JP2023524715A - Identity provisioning across networks - Google Patents

Identity provisioning across networks Download PDF

Info

Publication number
JP2023524715A
JP2023524715A JP2022566268A JP2022566268A JP2023524715A JP 2023524715 A JP2023524715 A JP 2023524715A JP 2022566268 A JP2022566268 A JP 2022566268A JP 2022566268 A JP2022566268 A JP 2022566268A JP 2023524715 A JP2023524715 A JP 2023524715A
Authority
JP
Japan
Prior art keywords
blockchain
network
iin
processor
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022566268A
Other languages
Japanese (ja)
Inventor
ノヴォトニ、ペトル
オルソン、ティモシー
ラマクリシュナ、ヴェンカトラマン
グアー、ニティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2023524715A publication Critical patent/JP2023524715A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

Figure 2023524715000001

例示的な動作は、識別情報プロビジョニング・ノードによって、ブロックチェーン1をブロックチェーン2に接続することと、識別情報プロビジョニング・ノードによって、ブロックチェーン1用およびブロックチェーン2用の相互運用識別情報ネットワーク(IIN)を自己主権型識別情報(SSI)ネットワークの実例として作成することと、スマート・コントラクトを実行して、IINアクセス制御ポリシーを呼び出し、IINアクセス制御ポリシーに基づいてブロックチェーン1の属性および許可をブロックチェーン2の属性および許可にマッピングし、マッピングされた属性および許可に基づいてブロックチェーン1内およびブロックチェーン2内のIINの有効で検証可能な認証情報(VC)を生成することとのうちの1つまたは複数を含む。

Figure 2023524715000001

Exemplary operations include connecting Blockchain 1 to Blockchain 2 by the Identity Provisioning Node and Interoperable Identity Network (IIN) for Blockchain 1 and Blockchain 2 by the Identity Provisioning Node. ) as an instance of a self-sovereign identity (SSI) network and executing smart contracts to invoke IIN access control policies and block blockchain 1 attributes and permissions based on IIN access control policies. mapping to the attributes and permissions of chain 2 and generating valid and verifiable credentials (VCs) for the IINs in blockchain 1 and in blockchain 2 based on the mapped attributes and permissions including one or more

Description

集中データベースは、データを単一のデータベース(例えば、データベース・サーバ)に格納して一か所で維持する。この位置は、多くの場合、中央コンピュータであり、例えば、デスクトップの中央処理装置(CPU:central processing unit)、サーバCPU、またはメインフレーム・コンピュータである。集中データベースに格納された情報は、通常、異なる位置からアクセス可能である。複数のユーザまたはクライアント・ワークステーションが、例えばクライアント/サーバ構成に基づいて、集中データベースを使用して同時に作業することができる。集中データベースは、単一の位置のため、特にセキュリティの目的で、管理、維持、および制御するのが容易である。集中データベース内では、すべてのデータの単一の格納場所が、特定のデータのセットのみが1つの一次記録を含むということも意味するため、データの冗長性が最小限に抑えられる。 A centralized database stores data in a single database (eg, a database server) and maintains it in one place. This location is often a central computer, such as a desktop central processing unit (CPU), a server CPU, or a mainframe computer. Information stored in a centralized database is typically accessible from different locations. Multiple users or client workstations can work simultaneously using a centralized database, eg, based on a client/server configuration. A centralized database is easier to manage, maintain and control, especially for security purposes, because of its single location. Within the centralized database, data redundancy is minimized because a single storage location for all data also means that only a particular set of data contains one primary record.

第1の態様から見ると、本発明は、プロセッサおよびメモリを含んでいるシステムを提供し、プロセッサは、ブロックチェーン1をブロックチェーン2に接続することと、ブロックチェーン1用およびブロックチェーン2用の相互運用識別情報ネットワーク(IIN:interoperation identity network)を自己主権型識別情報(SSI:self-sovereign identity)ネットワークの実例として作成することと、スマート・コントラクトを実行して、IINアクセス制御ポリシーを呼び出し、IINアクセス制御ポリシーに基づいてブロックチェーン1の属性および許可をブロックチェーン2の属性および許可にマッピングし、マッピングされた属性および許可に基づいてブロックチェーン1内およびブロックチェーン2内のIINの有効で検証可能な認証情報(VC:verifiable credential)を生成することとのうちの1つまたは複数を実行するように構成される。 Viewed from a first aspect, the present invention provides a system including a processor and a memory, the processor for connecting blockchain 1 to blockchain 2 and for blockchain 1 and for blockchain 2. creating an interoperation identity network (IIN) as an instance of a self-sovereign identity (SSI) network and executing smart contracts to invoke IIN access control policies; Mapping attributes and permissions of blockchain 1 to attributes and permissions of blockchain 2 based on IIN access control policies, validating and validating IINs in blockchain 1 and in blockchain 2 based on the mapped attributes and permissions generating a verifiable credential (VC).

本発明は、SSIネットワークがネットワーク間の分散型識別子(DID:decentralized identifiers)を格納するように構成される、システムを提供するのが好ましい。 The present invention preferably provides a system in which the SSI network is configured to store decentralized identifiers (DIDs) between networks.

本発明は、SSIネットワークが、関連するDIDドキュメントの構造を定義するINNに固有のスキーマを含んでいる、システムを提供するのが好ましい。 The present invention preferably provides a system in which the SSI network contains an INN-specific schema that defines the structure of the associated DID document.

本発明は、命令が、プロセッサに、スマート・コントラクトを実行し、IINアクセス制御ポリシーを適用して、ブロックチェーン2に接続することおよびブロックチェーン2の機能を呼び出すことが許可されたブロックチェーン1の実体を定義することをさらに実行させる、システムを提供するのが好ましい。 The present invention provides instructions for a processor to run a smart contract and apply IIN access control policies to a blockchain 1 that is authorized to connect to blockchain 2 and invoke functions of blockchain 2. Preferably, a system is provided that allows the definition of entities to be further performed.

本発明は、命令が、プロセッサに、スマート・コントラクトを実行し、SSIネットワークのDIDに基づいてブロックチェーン1内およびブロックチェーン2内のIINのVCを検証することをさらに実行させる、システムを提供するのが好ましい。 The present invention provides a system in which the instructions further cause the processor to execute a smart contract and verify VCs of IINs in Blockchain 1 and Blockchain 2 based on the DID of the SSI network. is preferred.

本発明は、命令が、プロセッサに、IINを複数のブロックチェーン・ネットワークのネットワーク間の識別情報プロビジョニング(identity provisioning)に使用することをさらに実行させる、システムを提供するのが好ましい。 The present invention preferably provides a system wherein the instructions further cause the processor to use the IIN for identity provisioning between networks of multiple blockchain networks.

本発明は、命令が、プロセッサに、スマート・コントラクトを実行し、IINアクセス制御ポリシーに対して検証可能な提示の識別情報および許可を検証することをさらに実行させる、システムを提供するのが好ましい。 The present invention preferably provides a system wherein the instructions further cause the processor to execute smart contracts and verify identities and permissions of verifiable presentations against IIN access control policies.

第2の態様から見ると、本発明は、識別情報プロビジョニング・ノードによって、ブロックチェーン1をブロックチェーン2に接続することと、識別情報プロビジョニング・ノードによって、ブロックチェーン1用およびブロックチェーン2用の相互運用識別情報ネットワーク(IIN)を自己主権型識別情報(SSI)ネットワークの実例として作成することと、スマート・コントラクトを実行して、IINアクセス制御ポリシーを呼び出し、IINアクセス制御ポリシーに基づいてブロックチェーン1の属性および許可をブロックチェーン2の属性および許可にマッピングし、マッピングされた属性および許可に基づいてブロックチェーン1内およびブロックチェーン2内のIINの有効で検証可能な認証情報(VC)を生成することとのうちの1つまたは複数を含んでいる方法を提供する。 Viewed from a second aspect, the present invention comprises connecting blockchain 1 to blockchain 2 by an identity provisioning node, and mutual connection for blockchain 1 and blockchain 2 by an identity provisioning node. Create an operational identity network (IIN) as an instance of a self-sovereign identity (SSI) network, execute smart contracts to invoke IIN access control policies, and block chain 1 based on IIN access control policies. to the attributes and permissions of Blockchain 2 and generate valid and verifiable credentials (VCs) for IINs in Blockchain 1 and in Blockchain 2 based on the mapped attributes and permissions A method is provided that includes one or more of:

本発明は、SSIネットワークがネットワーク間の分散型識別子(DID:decentralized identifiers)を格納するように構成される、方法を提供するのが好ましい。 The present invention preferably provides a method in which an SSI network is configured to store decentralized identifiers (DIDs) between networks.

本発明は、SSIネットワークが、関連するDIDドキュメントの構造を定義するINNに固有のスキーマを含んでいる、方法を提供するのが好ましい。 The present invention preferably provides a method wherein the SSI network contains an INN-specific schema that defines the structure of the associated DID document.

本発明は、スマート・コントラクトを実行し、IINアクセス制御ポリシーを適用して、ブロックチェーン2に接続することおよびブロックチェーン2の機能を呼び出すことが許可されたブロックチェーン1の実体を定義することをさらに含んでいる方法を提供するのが好ましい。 The present invention executes smart contracts and applies IIN access control policies to define the entities of Blockchain 1 that are permitted to connect to Blockchain 2 and invoke Blockchain 2 functions. It is preferred to provide a method further comprising:

本発明は、スマート・コントラクトを実行し、SSIネットワークのDIDに基づいてブロックチェーン1内およびブロックチェーン2内のIINのVCを検証することをさらに含んでいる、請求項8の方法を提供するのが好ましい。 The present invention provides the method of claim 8, further comprising executing the smart contract and verifying the VCs of the IINs in Blockchain 1 and Blockchain 2 based on the DID of the SSI network. is preferred.

本発明は、IINを複数のブロックチェーン・ネットワークのネットワーク間の識別情報プロビジョニングに使用することをさらに含んでいる方法を提供するのが好ましい。 The present invention preferably provides a method further comprising using an IIN for inter-network identity provisioning of multiple blockchain networks.

本発明は、スマート・コントラクトを実行し、IINアクセス制御ポリシーに対して検証可能な提示の識別情報および許可を検証することをさらに含んでいる方法を提供するのが好ましい。 The present invention preferably provides a method further comprising executing smart contracts and verifying identities and permissions of verifiable presentations against IIN access control policies.

第3の態様から見ると、本発明は、命令を含んでいる非一過性コンピュータ可読媒体を提供し、これらの命令は、プロセッサによって読み取られたときに、プロセッサに、ブロックチェーン1をブロックチェーン2に接続することと、ブロックチェーン1用およびブロックチェーン2用の相互運用識別情報ネットワーク(IIN)を自己主権型識別情報(SSI)ネットワークの実例として作成することと、スマート・コントラクトを実行して、IINアクセス制御ポリシーを呼び出し、IINアクセス制御ポリシーに基づいてブロックチェーン1の属性および許可をブロックチェーン2の属性および許可にマッピングし、マッピングされた属性および許可に基づいてブロックチェーン1内およびブロックチェーン2内のIINの有効で検証可能な認証情報(VC)を生成することとを実行させる。 Viewed from a third aspect, the present invention provides a non-transitory computer-readable medium containing instructions which, when read by a processor, cause the processor to convert blockchain 1 to blockchain. 2; creating Interoperable Identity Networks (IINs) for Blockchain 1 and Blockchain 2 as instances of Self-Sovereign Identity (SSI) networks; , invoke the IIN access control policy, map the attributes and permissions of blockchain 1 to the attributes and permissions of blockchain 2 based on the IIN access control policy, and based on the mapped attributes and permissions, within blockchain 1 and block chain Generating a valid and verifiable credential (VC) for the IIN in 2.

本発明は、SSIネットワークがネットワーク間の分散型識別子(DID)を格納するように構成される、非一過性コンピュータ可読媒体を提供するのが好ましい。 The present invention preferably provides a non-transitory computer readable medium on which an SSI network is configured to store a distributed identifier (DID) between networks.

本発明は、命令をさらに含んでいる非一過性コンピュータ可読媒体を提供し、これらの命令が、プロセッサによって読み取られたときに、プロセッサに、スマート・コントラクトを実行し、IINアクセス制御ポリシーを適用して、ブロックチェーン2に接続することおよびブロックチェーン2の機能を呼び出すことが許可されたブロックチェーン1の実体を定義することを実行させるのが好ましい。 The present invention provides a non-transitory computer-readable medium further comprising instructions that, when read by the processor, cause the processor to execute smart contracts and apply IIN access control policies. to define entities of Blockchain 1 that are permitted to connect to Blockchain 2 and invoke functions of Blockchain 2 .

本発明は、命令をさらに含んでいる非一過性コンピュータ可読媒体を提供し、これらの命令が、プロセッサによって読み取られたときに、プロセッサに、スマート・コントラクトを実行し、SSIネットワークのDIDに基づいてブロックチェーン1内およびブロックチェーン2内のIINのVCを検証することを実行させるのが好ましい。 The present invention provides a non-transitory computer-readable medium further comprising instructions that, when read by the processor, cause the processor to execute a smart contract and perform a smart contract based on the DID of the SSI network. verifying the VCs of the IINs in Blockchain 1 and Blockchain 2.

本発明は、命令をさらに含んでいる非一過性コンピュータ可読媒体を提供し、これらの命令が、プロセッサによって読み取られたときに、プロセッサに、IINを複数のブロックチェーン・ネットワークのネットワーク間の識別情報プロビジョニングに使用することを実行させるが好ましい。 The present invention provides a non-transitory computer-readable medium further comprising instructions that, when read by the processor, provide the processor with an IIN to identify between networks of a plurality of blockchain networks. Use for information provisioning is preferred.

本発明は、命令をさらに含んでいる非一過性コンピュータ可読媒体を提供し、これらの命令が、プロセッサによって読み取られたときに、プロセッサに、スマート・コントラクトを実行し、IINアクセス制御ポリシーに対して検証可能な提示の識別情報および許可を検証することを実行させるのが好ましい。 The present invention provides a non-transitory computer-readable medium further comprising instructions that, when read by the processor, cause the processor to execute a smart contract and to implement IIN access control policies. verifying the identity and authorization of the verifiable presentation.

実施形態例に従って、データベースを含んでいるシステムを示すネットワーク図である。1 is a network diagram illustrating a system including a database, according to an example embodiment; FIG. 実施形態例に従って、例示的なブロックチェーン・アーキテクチャの構成を示す図である。FIG. 2 illustrates an example blockchain architecture configuration, in accordance with an example embodiment; 実施形態例に従って、ブロックチェーン・トランザクション・フローを示す図である。FIG. 4 illustrates a blockchain transaction flow, according to an example embodiment; 実施形態例に従って、許可型ネットワークを示す図である。1 illustrates a permissioned network, in accordance with an example embodiment; FIG. 実施形態例に従って、別の許可型ネットワークを示す図である。FIG. 4 illustrates another permissioned network, in accordance with an example embodiment; 実施形態例に従って、許可なしネットワークを示す図である。FIG. 4 illustrates a permissionless network, in accordance with an example embodiment; 実施形態例に従って、フロー図を示す図である。FIG. 4 shows a flow diagram, in accordance with an example embodiment; 実施形態例に従って、さらにフロー図を示す図である。FIG. 4 further illustrates a flow diagram, in accordance with an example embodiment; 実施形態例に従って、本明細書に記載された1つまたは複数の動作を実行するように構成された例示的なシステムを示す図である。1 illustrates an example system configured to perform one or more operations described herein, in accordance with an example embodiment; FIG. 実施形態例に従って、本明細書に記載された1つまたは複数の動作を実行するように構成された別の例示的なシステムを示す図である。FIG. 2 illustrates another example system configured to perform one or more operations described herein, in accordance with an example embodiment; 実施形態例に従って、スマート・コントラクトを利用するように構成された、さらに別の例示的なシステムを示す図である。[0012] Figure 4 illustrates yet another example system configured to utilize smart contracts in accordance with an example embodiment; 実施形態例に従って、ブロックチェーンを利用するように構成された、さらに別の例示的なシステムを示す図である。FIG. 10 illustrates yet another example system configured to utilize blockchain, in accordance with an example embodiment; 実施形態例に従って、分散型台帳に追加されている新しいブロックのためのプロセスを示す図である。FIG. 4 illustrates a process for a new block being added to a distributed ledger, according to an example embodiment; 実施形態例に従って、新しいデータ・ブロックのデータの内容を示す図である。FIG. 4 illustrates the data content of a new data block, in accordance with an example embodiment; 実施形態例に従って、デジタル・コンテンツのためのブロックチェーンを示す図である。1 illustrates a blockchain for digital content, according to an example embodiment; FIG. 実施形態例に従って、ブロックチェーン内のブロックの構造を表すことができるブロックを示す図である。FIG. 4 illustrates a block that can represent the structure of a block within a blockchain, according to an example embodiment; 実施形態例に従って、機械学習(人工知能)データを格納する例示的なブロックチェーンを示す図である。FIG. 2 illustrates an example blockchain for storing machine learning (artificial intelligence) data, according to an example embodiment; 実施形態例に従って、例示的な量子セキュアなブロックチェーンを示す図である。FIG. 4 illustrates an example quantum secure blockchain, according to an example embodiment; 実施形態例のうちの1つまたは複数をサポートする例示的なシステムを示す図である。1 illustrates an example system that supports one or more of the example embodiments; FIG.

本明細書の図において一般的に説明され、示されているように、本明細書のコンポーネントが、多種多様な異なる構成で配置および設計されてよいということが、容易に理解されるであろう。したがって、添付の図において表された方法、装置、非一過性コンピュータ可読媒体、およびシステムのうちの少なくとも1つの実施形態に関する以下の詳細な説明は、請求されている本出願の範囲を制限するよう意図されておらず、単に選択された実施形態を代表している。 It will be readily understood that the components herein, as generally described and shown in the Figures herein, may be arranged and designed in a wide variety of different configurations. . Accordingly, the following detailed description of embodiments of at least one of the methods, apparatus, non-transitory computer-readable media, and systems depicted in the accompanying figures limits the scope of the claimed application. It is not intended as such and is merely representative of selected embodiments.

本明細書全体を通して説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられるか、または削除されてよい。例えば、語句「実施形態例」、「一部の実施形態」、またはその他の同様の言葉の使用は、本明細書全体を通じて、実施形態に関連して説明された特定の特徴、構造、または特性が少なくとも1つの実施形態に含まれてよいということを指している。したがって、語句「実施形態例」、「一部の実施形態において」、「その他の実施形態において」、またはその他の同様の言葉の出現は、本明細書全体を通じて、必ずしもすべてが実施形態の同じグループを指しておらず、説明された特徴、構造、または特性は、1つまたは複数の実施形態において、任意の適切な方法で組み合わせられるか、または削除されてよい。さらに、各図では、要素間の任意の接続は、示された接続が一方向または双方向の矢印である場合でも、一方向通信または双方向通信あるいはその両方を許可することができる。また、図面に示された任意のデバイスは、異なるデバイスであることができる。例えば、情報を送信しているモバイル・デバイスが示された場合、その情報を送信するために、有線デバイスも使用され得る。 The features, structures, or characteristics described throughout this specification may be combined or deleted in any suitable manner in one or more embodiments. For example, use of the phrases "example embodiment," "some embodiments," or other similar language throughout this specification may refer to any particular feature, structure, or characteristic described in connection with the embodiments. may be included in at least one embodiment. Thus, appearances of the phrases "example embodiments," "in some embodiments," "in other embodiments," or other similar language throughout this specification do not necessarily all refer to the same group of embodiments. and the features, structures, or characteristics described may be combined or omitted in any suitable manner in one or more embodiments. Further, in each figure, any connections between elements may allow one-way and/or two-way communication, even if the connections shown are one-way or two-way arrows. Also, any device shown in the drawings can be a different device. For example, if a mobile device transmitting information is indicated, a wired device may also be used to transmit that information.

加えて、「メッセージ」という用語が実施形態の説明において使用されていることがあるが、本出願は、多くの種類のネットワークおよびデータに適用されてよい。さらに、特定の種類の接続、メッセージ、および信号伝達が実施形態例において示されることがあるが、本出願は、特定の種類の接続、メッセージ、および信号伝達に限定されない。 Additionally, although the term "message" may be used in describing embodiments, the present application may apply to many types of networks and data. Additionally, although specific types of connections, messages, and signaling may be illustrated in example embodiments, the application is not limited to specific types of connections, messages, and signaling.

実施形態例は、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングを提供する方法、システム、コンポーネント、非一過性コンピュータ可読媒体、デバイス、またはネットワーク、あるいはその組み合わせを提供する。 Example embodiments provide methods, systems, components, non-transitory computer-readable media, devices, or networks that provide inter-network identity provisioning in a blockchain network, or combinations thereof.

1つの実施形態では、本出願は、互いに通信する複数のノードを含んでいる分散ストレージ・システムである分散型データベース(ブロックチェーンなど)を利用する。分散型データベースは、相互に信頼できない関係者間でレコードを維持することができる分散型台帳に似ている、追加専用の変更不可能なデータ構造を含む。信頼できない関係者は、本明細書ではピアまたはピア・ノードと呼ばれる。各ピアは、データベース・レコードのコピーを維持し、単一のピアは、分散されたピア間で合意に達することなく、データベース・レコードを変更することができない。例えば、ピアは、ブロックチェーン格納トランザクションの妥当性を確認し、それらの格納トランザクションをブロックにグループ化し、ブロック上にハッシュ・チェーンを構築するために、合意プロトコルを実行してよい。このプロセスは、一貫性のために、必要に応じて、格納トランザクションを順序付けることによって台帳を形成する。さまざまな実施形態では、許可型ブロックチェーンまたは許可なしブロックチェーンあるいはその両方が使用され得る。パブリック・ブロックチェーンまたは許可なしブロックチェーンには、特定の識別情報なしで、誰でも参加することができる。パブリック・ブロックチェーンは、ネイティブ暗号通貨を含み、プルーフ・オブ・ワーク(PoW:Proof of Work)などのさまざまなプロトコルに基づいて、合意を使用することができる。一方、許可型ブロックチェーン・データベースは、資金、商品、情報などを交換する企業などの、共通の目標を共有しているが、互いに完全には信用していない実体のグループ内で、安全な相互作用を提供する。 In one embodiment, the present application utilizes a distributed database (such as a blockchain) that is a distributed storage system that includes multiple nodes that communicate with each other. Distributed databases include append-only, immutable data structures, similar to distributed ledgers, that can maintain records between mutually untrusted parties. Untrusted parties are referred to herein as peers or peer nodes. Each peer maintains a copy of the database record, and no single peer can change the database record without reaching agreement among the distributed peers. For example, peers may run a consensus protocol to validate blockchain-stored transactions, group those stored transactions into blocks, and build hash chains on the blocks. This process forms a ledger by ordering the stored transactions as needed for consistency. In various embodiments, permissioned and/or permissionless blockchains may be used. Anyone can join a public or permissionless blockchain without specific identification. Public blockchains can include native cryptocurrencies and use consensus based on various protocols such as Proof of Work (PoW). Permissioned blockchain databases, on the other hand, allow secure mutual interaction within a group of entities that share a common goal but do not fully trust each other, such as companies that exchange funds, goods, information, etc. provide action.

本出願は、分散型ストレージ方式に合わせてある、「スマート・コントラクト」または「チェーンコード」と呼ばれる、任意のプログラム可能な論理を操作するブロックチェーンを利用することができる。場合によっては、システム・チェーンコードと呼ばれる、管理機能およびパラメータのための特殊なチェーンコードが存在することがある。アプリケーションは、ブロックチェーン・データベースの改ざん防止の特性、および署名または署名ポリシーと呼ばれるノード間の基礎になる合意を活用する、信頼できる分散されたアプリケーションであるスマート・コントラクトをさらに利用することができる。このアプリケーションに関連付けられたブロックチェーン・トランザクションは、ブロックチェーンにコミットされる前に「署名される」ことができ、一方、署名されていないトランザクションは無視される。署名ポリシーは、チェーンコードが、トランザクションの署名者を、署名に必要なピア・ノードのセットの形態で指定できるようにする。クライアントが、トランザクションを、署名ポリシーで指定されたピアに送信するときに、トランザクションの妥当性を確認するためのトランザクションが実行される。妥当性確認の後に、トランザクションが順序付けフェーズに移行し、順序付け段階では、合意プロトコルが使用され、ブロックにグループ化された、署名されたトランザクションの順序付けられたシーケンスを生成する。 The present application may utilize blockchain to operate any programmable logic, called "smart contracts" or "chaincode", aligned with the distributed storage scheme. In some cases, there may be special chaincodes for administrative functions and parameters called system chaincodes. Applications can further take advantage of smart contracts, trusted distributed applications that leverage the tamper-proof properties of blockchain databases and the underlying agreements between nodes called signatures or signing policies. Blockchain transactions associated with this application can be "signed" before being committed to the blockchain, while unsigned transactions are ignored. A signing policy allows a chaincode to specify the signers of a transaction in the form of a set of peer nodes required for signing. When a client sends a transaction to the peers specified in the signing policy, a transaction is performed to validate the transaction. After validation, the transactions move to the ordering phase, where a consensus protocol is used to produce an ordered sequence of signed transactions grouped into blocks.

本出願は、ブロックチェーン・システムの通信実体であるノードを利用することができる。「ノード」は、異なる種類の複数のノードが同じ物理サーバ上で実行され得るという意味で、論理機能を実行してよい。ノードは、信頼できるドメイン内でグループ化され、さまざまな方法でそれらのノードを制御する論理的実体に関連付けられる。ノードは、トランザクション呼び出しを署名者(例えば、ピア)にサブミットし、トランザクション提案を順序付けサービス(例えば、順序付けノード)にブロードキャストするクライアントまたはサブミット・クライアント・ノードなどの、さまざまな種類を含んでよい。別の種類のノードは、クライアントがサブミットしたトランザクションを受信し、トランザクションをコミットし、ブロックチェーン・トランザクションの台帳の状態およびコピーを維持することができるピア・ノードである。ピアは署名者の役割を持つこともできるが、これは必須要件ではない。順序付けサービス・ノードまたは順序付けノードは、すべてのノードのための通信サービスを実行するノードであり、トランザクションをコミットするとき、およびブロックチェーンの世界状態(world state)(通常は制御情報および設定情報を含んでいる初期ブロックチェーン・トランザクションの別名)を変更するときの、システム内のピア・ノードの各々へのブロードキャストなどの、配信保証を実施する。 The present application can make use of nodes, which are the communication entities of the blockchain system. A "node" may perform a logical function in the sense that multiple nodes of different types may run on the same physical server. Nodes are grouped within trusted domains and associated with logical entities that control them in various ways. Nodes may include various types, such as clients or submitting client nodes that submit transaction calls to signers (e.g., peers) and broadcast transaction proposals to ordering services (e.g., ordering nodes). Another type of node is a peer node that can receive transactions submitted by clients, commit transactions, and maintain state and copies of the ledger of blockchain transactions. A peer may also have the role of signer, but this is not a requirement. An ordering service node or ordering node is a node that performs communication services for all nodes, and when committing a transaction, and the world state of the blockchain (usually containing control and configuration information). Enforcing delivery guarantees, such as broadcasting to each of the peer nodes in the system, when modifying an initial blockchain transaction (another name for an initial blockchain transaction).

本出願は、ブロックチェーンのすべての状態遷移の順序付けられた改ざん防止機能付きレコードである台帳を利用することができる。状態遷移は、参加している関係者(例えば、クライアント・ノード、順序付けノード、署名者ノード、ピア・ノードなど)によってサブミットされたチェーンコード呼び出し(すなわち、トランザクション)から生じてよい。各参加している関係者(ピア・ノードなど)は、台帳のコピーを維持することができる。トランザクションは、1つまたは複数のオペランド(作成、更新、削除など)として台帳にコミットされているアセットのキーと値のペア(key-value pair)のセットをもたらしてよい。台帳は、変更不可能な順序付けられたレコードをブロックに格納するために使用されるブロックチェーン(チェーンとも呼ばれる)を含む。台帳は、ブロックチェーンの現在の状態を維持する状態データベースも含む。 The present application may utilize a ledger, which is an ordered, tamper-proof record of all state transitions of the blockchain. State transitions may result from chaincode invocations (ie, transactions) submitted by participating parties (eg, client nodes, ordering nodes, signer nodes, peer nodes, etc.). Each participating party (such as a peer node) can maintain a copy of the ledger. A transaction may result in a set of key-value pairs of assets being committed to the ledger as one or more operands (create, update, delete, etc.). A ledger contains a blockchain (also called a chain) that is used to store immutable ordered records in blocks. The ledger also contains a state database that maintains the current state of the blockchain.

本出願は、ハッシュ・リンク・ブロックとして構造化されたトランザクション・ログであるチェーンを利用することができ、各ブロックはN個のトランザクションのシーケンスを含んでおり、Nは1以上である。ブロック・ヘッダーは、ブロックのトランザクションのハッシュ、および前のブロックのヘッダーのハッシュを含んでいる。このようにして、台帳のすべてのトランザクションが順序付けられ、暗号によって一緒にリンクされてよい。したがって、ハッシュ・リンクを壊さずに台帳データを改ざんすることはできない。直前に追加されたブロックチェーンのブロックのハッシュは、それ以前に発生したチェーン上のすべてのトランザクションを表し、すべてのピア・ノードが一貫性のある信頼できる状態にあることを保証できるようにする。チェーンは、ブロックチェーンのワークロードの追加専用という性質を効率的にサポートするピア・ノードのファイル・システム(すなわち、ローカル、取り付けられたストレージ、クラウドなど)に格納されてよい。 The present application can make use of chains, which are transaction logs structured as hash-linked blocks, each block containing a sequence of N transactions, where N is one or more. The block header contains the hash of the block's transaction and the hash of the previous block's header. In this way, all transactions in the ledger may be ordered and cryptographically linked together. Therefore, the ledger data cannot be tampered with without breaking the hash link. The hash of the most recently added blockchain block represents all previous transactions on the chain, allowing us to ensure that all peer nodes are in a consistent and trusted state. The chain may be stored in a peer node's file system (i.e., local, attached storage, cloud, etc.) that efficiently supports the append-only nature of blockchain workloads.

変更不可能な台帳の現在の状態は、チェーンのトランザクション・ログに含まれているすべてのキーの最新の値を表す。現在の状態は、チャネルに知られている最新のキーの値を表すため、世界状態と呼ばれることもある。チェーンコード呼び出しは、台帳の現在の状態のデータに対してトランザクションを実行する。それらのチェーンコードの相互作用を効率的にするために、最新のキーの値が状態データベースに格納されてよい。状態データベースは、単にチェーンのトランザクション・ログへのインデックス付きビューであってよく、したがって、いつでもチェーンから再生成され得る。状態データベースは、ピア・ノードの起動時に、トランザクションが受け取られる前に、自動的に回復されて(必要な場合は、生成されて)よい。 The current state of the immutable ledger represents the latest values of all keys contained in the chain's transaction log. The current state is sometimes called the world state because it represents the most recent key value known to the channel. Chaincode calls perform transactions against data in the current state of the ledger. The latest key values may be stored in the state database to make their chaincode interactions efficient. The state database may simply be an indexed view into the chain's transaction log, and thus can be regenerated from the chain at any time. The state database may be automatically restored (and generated if necessary) at peer node startup and before any transactions are received.

本明細書において説明され、示される本解決策の利点の一部としては、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための方法およびシステムが挙げられる。実施形態例は、不変性、デジタル署名、および単一の真実の情報源の存在などの、データベースの特徴を拡張することによって、時間および信用の問題を解決する。実施形態例は、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための解決策を提供する。ブロックチェーン・ネットワークは、アセットの種類、およびスマート・コントラクトに基づくアセットを制御するルールに基づいて、均質であることができる。 Some of the advantages of the present solutions described and shown herein include methods and systems for inter-network identity provisioning in blockchain networks. Example embodiments solve time and trust issues by extending database features such as immutability, digital signatures, and the existence of a single source of truth. Example embodiments provide a solution for cross-network identity provisioning in blockchain networks. Blockchain networks can be homogeneous based on asset types and rules governing assets based on smart contracts.

ブロックチェーンは、ブロックチェーンが中央記憶装置ではなく、非集中的、変更不可能、かつ安全なストレージであり、各ノードがストレージ内の記録に対する変更を共有しなければならないという点において、従来のデータベースとは異なっている。ブロックチェーンに特有であり、ブロックチェーンを実装するのに役立つ特性の一部としては、変更不可能な台帳、スマート・コントラクト、セキュリティ、機密性、分散化、合意、署名、アクセス性などが挙げられるが、これらに限定されず、これらの特性が、本明細書においてさらに説明される。さまざまな態様によれば、ブロックチェーンに特有な固有の変更不可能なアカウンタビリティ、セキュリティ、機密性、許可型の分散化、スマート・コントラクトの使用可能性、署名、およびアクセス性に起因する、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのためのシステムが実装される。特に、ブロックチェーン台帳のデータは、変更不可能であり、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための効率的な方法を提供する。または、ブロックチェーンにおける暗号化の使用は、セキュリティを提供し、信用を構築する。スマート・コントラクトは、アセットの状態を管理し、ライフサイクルを完成させる。例示的なブロックチェーンは、非集中的な許可型である。したがって、各エンド・ユーザは、エンド・ユーザ自身の台帳のコピーをアクセスするために保有してよい。複数の組織(およびピア)が、ブロックチェーン・ネットワークに組み込まれてよい。主要な組織が、スマート・コントラクトの実行結果、読み取りセット、および書き込みセットの妥当性を確認するために、署名ピアとして機能してよい。言い換えると、ブロックチェーンに特有の特徴は、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための方法の効率的な実装を提供する。 Blockchains are similar to traditional databases in that blockchains are decentralized, immutable, and secure storage rather than central storage, and each node must share changes to records in storage. is different from Immutable ledgers, smart contracts, security, confidentiality, decentralization, consensus, signing, and accessibility are some of the properties that are unique to blockchains and useful for implementing them. Although not limited to these, these properties are further described herein. According to various aspects, a blockchain due to its unique immutable accountability, security, confidentiality, permissioned decentralization, smart contract enablement, signing, and accessibility • A system is implemented for inter-network identity provisioning in the network. In particular, blockchain ledger data is immutable and provides an efficient method for inter-network identity provisioning in a blockchain network. Alternatively, the use of cryptography in blockchain provides security and builds trust. Smart contracts manage the state of assets and complete their lifecycles. An exemplary blockchain is decentralized and permissioned. Thus, each end user may have a copy of the end user's own ledger for access. Multiple organizations (and peers) may be incorporated into a blockchain network. A primary organization may act as a signing peer to validate smart contract execution results, read sets, and write sets. In other words, the blockchain-specific features provide an efficient implementation of a method for inter-network identity provisioning in a blockchain network.

実施形態例の利点の1つは、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングための方法を実装することによって、コンピューティング・システムの機能を改良することである。実施形態例は、複数のネットワークの識別情報システムを橋渡しし得る。これによって信用を改善し、一連の相互接続されたシステムのプライバシーおよび機密性を諦めることなく、透明性をもたらす。コンピューティング・システムは、本明細書に記載されたブロックチェーン・システムを介して、分散型台帳、ピア、暗号化技術、MSP、イベント処理などの能力へのアクセスを提供することによって、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための機能を実行することができる。また、ブロックチェーンは、ビジネス・ネットワークを作成し、任意のユーザまたは組織を参加させるために組み込むことを可能にする。そのため、ブロックチェーンは単なるデータベースではない。ブロックチェーンは、協力してスマート・コントラクトの形態でサービス・プロセスを実行するために、ユーザおよび組み込まれた組織/組み込まれていない組織のビジネス・ネットワークを作成する能力を備えている。 One advantage of example embodiments is to improve the functionality of computing systems by implementing a method for inter-network identity provisioning in a blockchain network. Example embodiments may span multiple network identity systems. This improves trust and provides transparency without giving up privacy and confidentiality in a series of interconnected systems. Computing systems can leverage blockchain technology by providing access to capabilities such as distributed ledgers, peers, cryptography, MSPs, event processing, etc. via the blockchain systems described herein. Functions may be performed for inter-network identity provisioning in a network. Blockchain also makes it possible to create business networks and incorporate any user or organization to participate. Blockchain is therefore more than just a database. Blockchain has the ability to create a business network of users and embedded/non-embedded organizations to work together to execute service processes in the form of smart contracts.

実施形態例は、従来のデータベースを上回る多数の利点を提供する。例えば、実施形態は、ブロックチェーンによって、ブロックチェーンに特有な固有の変更不可能なアカウンタビリティ、セキュリティ、機密性、許可型の分散化、スマート・コントラクトの使用可能性、署名、およびアクセス性を提供する。 Example embodiments provide numerous advantages over conventional databases. For example, embodiments provide blockchain-specific immutable accountability, security, confidentiality, permissioned decentralization, smart contract enablement, signing, and accessibility inherent in blockchains. .

一方、すべての関係者をビジネス・ネットワークに参加させることはなく、信頼できる協力を作り出さず、デジタル・アセットの効率的な格納を提供しないため、従来のデータベースを使用して実施形態例を実装することはできない。従来のデータベースは、改ざん防止ストレージを提供せず、格納されているデジタル・アセットの保護を提供しない。したがって、ネットワーク間の識別情報プロビジョニングが、ブロックチェーン・ネットワーク内で代替可能なアセット(ID)を使用するために作成されて利用されるDIDの上に構築されるため、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための提案された方法は、従来のデータベースにおいて実装されることができない。すべてのブロックチェーン技術のフレームワークは、レコード/トランザクション・データおよびトランザクション・ログを格納するためにデータベースを利用したが、データベースは、格納メカニズムしか提供しないことがある。実施形態例は、ブロックチェーンを、変更不可能なレコードおよび取引/信用に従う能力、代替可能なアセットを含んでいるデジタル・アセットの所有権要素、および識別情報を証明し、アセットの所有権を定義するための代替不可能なアセットの使用を伴う、トランザクション・システムとして利用する。データベースは、システム内でこれらのすべてを実現するには不十分である。 On the other hand, it does not involve all parties in a business network, does not create reliable cooperation, and does not provide efficient storage of digital assets, so conventional databases are used to implement example embodiments. It is not possible. Conventional databases do not provide tamper-proof storage or protection of stored digital assets. Therefore, inter-network identity provisioning in a blockchain network is built on top of DIDs created and utilized to use fungible assets (identities) within the blockchain network. The proposed method for identity provisioning of M cannot be implemented in conventional databases. While all blockchain technology frameworks have utilized databases to store record/transaction data and transaction logs, databases sometimes only provide a storage mechanism. Exemplary embodiments provide blockchains with immutable records and the ability to follow transactions/trust, ownership elements of digital assets that contain fungible assets, and identity information that certifies and defines ownership of assets. as a transactional system with the use of non-fungible assets to A database is inadequate to achieve all of these within a system.

一方、従来のデータベースが実施形態例を実装するために使用された場合、実施形態例は、検索能力、セキュリティの欠如、およびトランザクションの速度低下などの、不必要な欠点を抱えるであろう。さらに、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための自動化された方法が、単に不可能になるであろう。 On the other hand, if a conventional database were used to implement the example embodiments, the example embodiments would suffer from unnecessary drawbacks, such as search capabilities, lack of security, and slower transaction speeds. Moreover, automated methods for cross-network identity provisioning in blockchain networks would simply not be possible.

集中データベースには、単一障害点が存在する。特に、耐故障性が考慮されておらず、故障(例えば、ハードウェア、ファームウェア、またはソフトウェア、あるいはその組み合わせの故障)が発生した場合、データベース内のすべてのデータが失われ、すべてのユーザの作業が中断される。加えて、集中データベースは、ネットワークの接続性に大きく依存している。その結果、接続の速度が低下すると、各データベース・アクセスに必要な時間が増加する。さらに、単一の位置に起因して、集中データベースの通信量が増えた場合、ボトルネックが発生する可能性がある。さらに、集中データベースは、データの1つのコピーのみを維持する。その結果、格納されたデータを上書きする重大な問題またはリスクを引き起こさずに、複数のデバイスが同時にデータの同じ部分にアクセスすることができない。さらに、データベース・ストレージ・システムがデータの冗長性を最小限しか持たないか、または全く持たないため、突然失われたデータを、手動の操作によってバックアップ・ストレージから取り出す以外に、取り出すことが非常に困難であることがある。 A centralized database has a single point of failure. In particular, if fault tolerance is not considered and a failure (e.g., failure of hardware, firmware, or software, or a combination thereof) occurs, all data in the database will be lost and all user work will be lost. interrupted. In addition, centralized databases rely heavily on network connectivity. As a result, when the connection slows down, the time required for each database access increases. Furthermore, bottlenecks can occur when centralized database traffic increases due to a single location. Moreover, a centralized database maintains only one copy of the data. As a result, multiple devices cannot access the same piece of data at the same time without causing serious problems or risks of overwriting the stored data. Furthermore, because database storage systems have minimal or no data redundancy, it is very difficult to retrieve suddenly lost data other than manually retrieving it from backup storage. It can be difficult.

そのため、ネットワーク間の識別情報プロビジョニングのための効率的ツールとして役立ち得る、ブロックチェーンに基づく解決策が必要とされる。ブロックチェーンでは、参加者の識別情報が、通常は証明書に基づく。しかし、ネットワーク間の環境での証明書の使用は、困難かつ非効率的であることがある。複数のネットワークにわたる暗号材料の配布は、危険であり、高価になることがある。 As such, a blockchain-based solution is needed that can serve as an efficient tool for identity provisioning across networks. In blockchain, the identity of participants is usually based on certificates. However, using certificates in a cross-network environment can be difficult and inefficient. Distribution of cryptographic material across multiple networks can be dangerous and expensive.

したがって、実施形態例は、ブロックチェーン・ネットワークにおけるプロビジョニングのための1つまたは複数の解決策を提供する。 Accordingly, example embodiments provide one or more solutions for provisioning in blockchain networks.

実施形態例は、ブロックチェーンのブロック構造内にデータが格納されることができる方法も変更する。例えば、デジタル・アセット・データは、データ・ブロックの特定の部分内(すなわち、ヘッダー、データ・セグメント、またはメタデータ内)に安全に格納されることができる。デジタル・アセット・データをブロックチェーンのデータ・ブロック内に格納することによって、ブロックのハッシュリンクされたチェーンを介して、デジタル・アセット・データを変更不可能なブロックチェーン台帳に追加することができる。一部の実施形態では、デジタル・アセットに関連付けられた個人データが、ブロックチェーンの従来のブロック構造内のアセットと一緒に格納されないことによって、データ・ブロックは、従来のデータ・ブロックとは異なってよい。デジタル・アセットに関連付けられた個人データを除去することによって、ブロックチェーンは、変更不可能なアカウンタビリティおよびセキュリティに基づいて、匿名性の利点をもたらすことができる。 Example embodiments also change the way data can be stored within the block structure of the blockchain. For example, digital asset data can be securely stored within specific portions of data blocks (ie, within headers, data segments, or metadata). By storing digital asset data within blockchain data blocks, digital asset data can be added to an immutable blockchain ledger via a hashlinked chain of blocks. In some embodiments, data blocks differ from traditional data blocks by the fact that personal data associated with digital assets is not stored with the assets within the traditional block structure of the blockchain. good. By removing personal data associated with digital assets, blockchain can provide the benefits of anonymity based on immutable accountability and security.

実施形態例によれば、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための方法およびシステムが提供される。 According to example embodiments, methods and systems are provided for cross-network identity provisioning in a blockchain network.

ネットワーク間の環境では、ブロックチェーン・ネットワークは、アセットおよび情報の交換のために相互運用する必要がある。この相互運用は、信頼できるネットワーク間の運用を必要とし、そして、ネットワーク間の識別情報および証明書の共有に依存することになる。手動でのその場しのぎの共有は非効率的であり、維持するのが困難であるため、実施形態例は、普遍的な相互運用のための拡張可能なメカニズムを提供し得る。前述したように、複数のネットワークにわたる暗号材料の配布は、困難かつ危険であることがある。別のネットワークのユーザを信用するためには、複数のネットワークにわたって、識別情報、信用木(trust trees)、属性などが使用可能でなければならない。これを行うには、更新情報(すなわち、新たに信頼できる実体、変更、CRLなど)の定期的な配布が必要になることがある。そして、ファイル/レコードの定期的な同期が必要とされ、これは、現実の状況では実現可能ではないことがある。ネットワーク・オペレータ/利害関係者は、そのような情報の共有に対するきめの細かい制御を必要とする。 In a network-to-network environment, blockchain networks need to interoperate for the exchange of assets and information. This interoperability will require operation between trusted networks and will rely on the sharing of identities and certificates between networks. Because manual ad-hoc sharing is inefficient and difficult to maintain, example embodiments may provide an extensible mechanism for universal interoperability. As previously mentioned, distribution of cryptographic material across multiple networks can be difficult and dangerous. To trust a user of another network, identities, trust trees, attributes, etc. must be available across multiple networks. Doing this may require periodic distribution of updated information (ie, new authoritative entities, changes, CRLs, etc.). And, regular synchronization of files/records is required, which may not be feasible in real world situations. Network operators/stakeholders need fine-grained control over such information sharing.

実施形態例は、リンク可能性、すなわち、証明書を伴う、複数のネットワークにわたる機密性の維持を提供し得る。1つの実施形態では、自己主権型識別情報(SSI)モデルが提供される。1つの実施形態によれば、ネットワーク間の識別情報管理の(DID)/SSI W3C規格に基づく解決策が提供される。DID/SSIの重要な概念は次のとおりである。 Example embodiments may provide linkability, ie maintaining confidentiality across multiple networks with certificates. In one embodiment, a self-sovereign identity (SSI) model is provided. According to one embodiment, a solution based on the (DID)/SSI W3C standard for identity management between networks is provided. The key concepts of DID/SSI are:

DID(分散型識別子、グローバルに一意の識別子)-すなわち、URNに基づいて解決可能かつ検証可能。 DID (Distributed Identifier, Globally Unique Identifier) - ie resolvable and verifiable based on URN.

DIDインフラストラクチャ・モデル-すなわち、すべてのDIDブロックチェーン、ネットワークなどから成るグローバルなキーと値のペアのデータベース。 DID Infrastructure Model - ie a global key-value pair database consisting of all DID blockchains, networks, etc.

DIDの値はドキュメントである。 The value of DID is Document.

検証可能な認証情報(VC)-発行者によって行われた不正開封の跡がすぐ分かる検証可能な一連の要求によって、DIDを拡張する。 Verifiable Credentials (VC) - Extends the DID with a verifiable set of claims that provides an immediate indication of tampering made by the issuer.

検証可能な提示(VP:Verifiable Presentation)-特定の検証者と共有された特定の認証情報の属性を提示するためにVCから導出される。VPは、元の認証情報から生成されたデータ(すなわち、ゼロ知識証明)を含んでよい。 Verifiable Presentation (VP) - Derived from a VC to present attributes of a specific credential shared with a specific verifier. A VP may contain data generated from the original credentials (ie, zero-knowledge proofs).

検証可能なデータ・レジストリ-識別情報、認証情報スキーマ(credential schemas)などの作成および検証を仲介する。 Verifiable Data Registry - Mediates the creation and verification of identities, credential schemas, etc.

Hyperledger Indy-VCおよびVP情報の交換を容易にする一連のウォレットおよびエージェントを含む独自のブロックチェーンの特定の実装。 Hyperledger Indy - A specific implementation of its own blockchain that includes a suite of wallets and agents that facilitate the exchange of VC and VP information.

実施形態例によれば、SSIモデルを使用するネットワーク間の相互運用が実装されてよい。DID/SSIメカニズムを統合し、ブロックチェーン・ネットワークにおいて識別情報の作成および検証を実現するためのメカニズムが提供される。1つの例として、Hyperledger Fabricの文脈において、このメカニズムは、複数のネットワークにわたる識別情報および許可の使用を可能にするMSPの新しい種類である。ネットワークの関係が次のように実装される。 According to example embodiments, interoperability between networks using the SSI model may be implemented. Mechanisms are provided to integrate DID/SSI mechanisms and achieve identity creation and verification in blockchain networks. As an example, in the context of Hyperledger Fabric, this mechanism is a new breed of MSP that enables the use of identities and permissions across multiple networks. Network relations are implemented as follows.

各ブロックチェーン・ネットワークは、相互運用ポリシーを介して誰がどのようにしてそのブロックチェーン・ネットワークと情報をやりとりすることができるかを決定する。ネットワークAとリモート・ネットワークBの間の識別情報の相互運用が実施されてよい。ネットワークAは、信用して認証情報を発行する外部の実体(例えば、ネットワークB全体、org_1、またはその他の実体)を選択する。この選択は、許可/アクセス制御に関する決定を含む。ネットワークAにアクセスしているリモートのクライアント(例えば、ネットワークBのクライアント)は、認証情報所有者として機能する。ネットワークAによって信用された実体(例えば、ネットワークBのorg_1)は、所有者への認証情報の発行者として機能する。ネットワークAは、認証情報の検証者として機能し、ネイティブな合意プロトコルを介して、リモートのクライアントが特定の動作を呼び出すことを許可するかどうかを決定する。実施形態例によれば、上記の情報のやりとりを容易にするメカニズムが提供される。ネットワーク間の識別情報メカニズムは、相互運用識別情報ネットワーク(IIN)アーキテクチャを使用してよい。IINは、ネットワーク間のDIDを格納するために、SSIネットワークの実例(例えば、Indy、SSI Fabric、Sovrinなど)を使用してよい。W3C規格の条項では、IINが検証可能なデータ・レジストリを提供する。IINは、ネットワーク間の環境において認証情報の交換に使用されるDIDを格納してよい。SSIネットワークは、関連するDIDドキュメントの構造を表すIINに固有のスキーマを含んでよい。このスキーマは、(ネットワーク間の属性のマッピングに不可欠である)VCに関連付けられた属性の一般的な定義を含んでよい。 Each blockchain network determines who and how can interact with it via interoperability policies. Interoperability of identity information between network A and remote network B may be implemented. Network A selects an external entity (eg, network B as a whole, org_1, or some other entity) that it trusts to issue authentication information. This selection includes decisions regarding authorization/access control. A remote client accessing network A (eg, a client on network B) acts as a credential owner. An entity trusted by network A (eg, org_1 in network B) acts as an issuer of authentication information to the owner. Network A acts as a credential verifier and decides, via its native consensus protocol, whether to allow a remote client to invoke a particular operation. According to example embodiments, mechanisms are provided to facilitate the exchange of information described above. The identity mechanism between networks may use the Interoperable Identity Network (IIN) architecture. The IIN may use an instance of an SSI network (eg, Indy, SSI Fabric, Sovrin, etc.) to store DIDs between networks. A provision of the W3C standard provides for an IIN to provide a verifiable data registry. The IIN may store DIDs that are used to exchange authentication information in a network-to-network environment. An SSI network may include an IIN-specific schema that represents the structure of the associated DID document. This schema may contain generic definitions of attributes associated with VCs (essential for mapping attributes between networks).

複数のブロックチェーン/台帳/チャネルが、IINのいずれかに接続されることができる。IINは、プライベートまたはパブリックなサービス(例えば、サービス・プロバイダ、コンソーシアム、またはオープン・コミュニティなど)として運用されてよい。台帳/チャネルは、IINアクセス制御ポリシーを定義してよい。このポリシーは、どの外部の実体が機能に接続すること、および機能を呼び出すことを許可されるかを定義してよい。言い換えると、このポリシーは、認証情報発行者として信用される実体を定義してよい。このポリシーは、ローカルな属性/許可の外部のマッピングを定義してもよい。このポリシーは、台帳に格納されてよく、すべてのピアによってアクセス可能であってよい。台帳は、任意の数のIINに接続されてよい。IINと情報をやりとりするために、ネットワーク/台帳コンポーネント/ピアによって、IINエージェント・ノードが使用されてよい。IINアクセス制御ポリシーは、エージェントがどのIINに接続し得るかを決定してよい。IINエージェントは、IINにアクセスすることができてよく、IINと直接情報をやりとりしてよく、IINへの他のコンポーネントのアクセスを仲介してよい。IINエージェントは、IINからDIDを取り出し、IINにDIDを格納してよい。IINエージェントは、要求に応じて認証情報を(IINを使用している)他のエージェントと交換してよい。IINエージェントは、認証および許可に必要なVPおよびVC情報の流れを容易にしてよい。 Multiple blockchains/ledgers/channels can be connected to any IIN. The IIN may be operated as a private or public service (eg, service provider, consortium, open community, etc.). A ledger/channel may define an IIN access control policy. This policy may define which external entities are allowed to connect to and call the function. In other words, this policy may define entities that are trusted as credential issuers. This policy may define an external mapping of local attributes/permissions. This policy may be stored in a ledger and may be accessible by all peers. A ledger may be connected to any number of IINs. IIN agent nodes may be used by network/ledger components/peers to interact with the IIN. IIN access control policies may determine which IINs agents may connect to. An IIN agent may be able to access the IIN, interact directly with the IIN, or mediate other components' access to the IIN. An IIN agent may retrieve the DID from the IIN and store the DID in the IIN. IIN agents may exchange authentication information with other agents (using the IIN) on demand. IIN agents may facilitate the flow of VP and VC information required for authentication and authorization.

認証および許可を提供するために、ピアおよびその他のコンポーネントによってIIN識別情報プロバイダが使用されてよい。1つの実施形態では、IIN識別情報プロバイダは、Hyperledger FabricにおいてIIN.MSPとして実装されてよい。IIN識別情報プロバイダは、IINエージェントおよびアクセス制御ポリシーを使用して、認証機能および許可機能を実行してよい。IIN識別情報プロバイダは、ポリシーに対して、検証可能な提示の識別情報および許可を検証してよい。中継コンポーネントが、IINメカニズムの外側で、ネットワーク間の環境内のメッセージの流れを容易にしてよいということに注意する。 IIN identity providers may be used by peers and other components to provide authentication and authorization. In one embodiment, the IIN Identity Provider is an IIN. May be implemented as an MSP. IIN identity providers may use IIN agents and access control policies to perform authentication and authorization functions. The IIN identity provider may validate the identity and permissions of verifiable presentations against policies. Note that relay components may facilitate the flow of messages in an inter-network environment outside of the IIN mechanism.

ユーザがネットワーク間のメッセージの流れに参加するために、IINの検証可能な認証情報(VC)がユーザに発行され、ローカルなウォレット(例えば、クライアントのソフトウェア・ウォレット)に格納される。VCの発行は、利害関係者/組織ごとに(すなわち、Fabric内のCAによって)管理されてよい。VCの発行は、(認証機関ごとに固有の)IINの発行ポリシーによって制御される。このポリシーは、IINのVCがどの識別情報に対して発行されるか、およびどの属性が含まれるかを定義してよい。このポリシーは、IINのスキーマの属性へのローカルな属性のマッピングを定義する。発行は、IINエージェントの自動的かつ透過的な機能として実施されてよい。例えば、ネットワーク識別情報がユーザに発行される場合(例えば、FabricのCAによる証明書)、この発行はIINエージェントによって自動的に実行されてよい。認証機関は、選択された属性と共に、1つのVCを発行してもよい。VCは、オペレータ/管理者などによって、任意の他のときに生成されることもできる。VCは、ユーザによって受信され、使用されてよい。 In order for the user to participate in the flow of messages between networks, an IIN verifiable credential (VC) is issued to the user and stored in a local wallet (eg, the client's software wallet). VC issuance may be managed per stakeholder/organization (ie, by CA within Fabric). The issuance of VCs is controlled by the IIN issuance policy (which is specific to each certification authority). This policy may define to which identities the IIN's VCs are issued and what attributes are included. This policy defines the mapping of local attributes to attributes of the IIN's schema. Publishing may be implemented as an automatic and transparent function of the IIN agent. For example, if network identification information is issued to the user (eg, a certificate from Fabric's CA), this issuance may be performed automatically by the IIN agent. A certification authority may issue a single VC with selected attributes. VCs may also be created at any other time, such as by an operator/administrator. VCs may be received and used by users.

1つの実施形態例によれば、検証可能な提示の発行および使用は、IINエージェントの機能として実施されてよい。ユーザがメッセージをリモート・ネットワークに送信する前に、ユーザは、特定のリモート・ネットワーク用の検証可能な提示を生成してよい。ユーザは、証明を構築してよく、この証明をメッセージと共にリモート・ネットワークに送信してよい。検証プロトコルが、IINエージェントの機能として実施されてよい。ネットワークがリモート・メッセージを受信した場合、エージェントは、アクセス制御ポリシーに基づいて、添付された証明を検証してよい。検証プロトコルは、識別情報がネットワークにアクセスすることを許可されているかどうか、すなわち、信頼できる発行者によって発行されたかどうかを定義してよい。検証プロトコルは、識別情報が、要求された機能を呼び出すための許可(すなわち、役割/許可への属性のマッピング)を有しているかどうかを定義してもよい。例えば、ローカル・ネットワークおよびリモート・ネットワークに向かうことになっているメッセージは、ローカルの認証情報によって署名され、VPによって導出された証明が追加される。このメッセージは、中継装置によってリモート・ネットワークにルーティングされてよい。リモート・ネットワークは、IIN識別情報プロバイダ(例えば、IIN.MSP)およびIINエージェントを使用して認証し、IINアクセス制御ポリシーに基づいて許可を検証する。 According to one example embodiment, issuing and using verifiable presentations may be implemented as a function of an IIN agent. Before a user sends a message to a remote network, the user may generate a verifiable presentation for a particular remote network. A user may construct a certificate and send this certificate along with a message to a remote network. A verification protocol may be implemented as a function of the IIN agent. When the network receives a remote message, the agent may verify the attached certificate based on access control policies. A validation protocol may define whether the identity is allowed to access the network, ie whether it was issued by a trusted issuer. A verification protocol may define whether the identity has permission (ie, a mapping of attributes to roles/permissions) to invoke the requested function. For example, messages destined for local and remote networks are signed with local authentication information and a VP-derived certificate is added. This message may be routed to the remote network by a relay device. The remote network authenticates using an IIN identity provider (eg, IIN.MSP) and an IIN agent and verifies authorization based on IIN access control policies.

別の実施形態例によれば、ブロックチェーンのための分散された識別情報管理サービスが提供されてよい。ネットワーク間のブロックチェーン設定への識別情報および許可のソースとしてのDID/SSIの統合を可能にするシステムが実装されてよい。必要とされる一連のコンポーネントは、ブロックチェーン・ネットワーク間の識別情報および許可の作成、交換、および検証を容易にする、IINネットワーク、IINエージェント、IINポリシー、およびIIN識別情報プロバイダを含んでよい。ブロックチェーン・ネットワークにおける有効なDID/SSI-IINのVCの作成のプロセスが次のように実装されてよい。この作成は、IIN発行ポリシーによって制御される。この作成は、アクセス制御の属性のマッピング・メカニズムを含んでよい。ブロックチェーン・ネットワークにおけるDID/SSI-IINのVCの検証のプロセスは次のようであってよい。この検証は、IINアクセス制御ポリシーによって制御される。この検証は、特定のスマート・コントラクト機能を呼び出す能力を決定する。この検証は、発行者に割り当てられた権限、およびVCに含まれている属性に基づいてよい。 According to another example embodiment, a distributed identity management service for blockchain may be provided. A system may be implemented that allows the integration of DID/SSI as a source of identity and authorization into blockchain settings across networks. The required set of components may include the IIN Network, IIN Agents, IIN Policies, and IIN Identity Providers that facilitate the creation, exchange, and verification of identities and permissions between blockchain networks. The process of creating a valid DID/SSI-IIN VC in a blockchain network may be implemented as follows. This creation is controlled by the IIN issuance policy. This creation may include a mapping mechanism for access control attributes. The process of DID/SSI-IIN VC verification in a blockchain network may be as follows. This verification is controlled by the IIN access control policy. This validation determines the ability to invoke certain smart contract functions. This verification may be based on the authority assigned to the issuer and the attributes contained in the VC.

図1は、実施形態例に従って、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングのための論理ネットワーク図を示している。 FIG. 1 shows a logical network diagram for inter-network identity provisioning in a blockchain network, according to an example embodiment.

図1を参照すると、例示的なネットワーク100が、識別情報プロビジョニング・ノード102を含んでいる。識別情報プロビジョニング・ノード102は、台帳108を有しているブロックチェーン106、および台帳109を有しているブロックチェーン107に接続されてよい。識別情報プロビジョニング・ノードは、IIN105を経由してブロックチェーン106および107を接続してよい。この例は1つの識別情報プロビジョニング・ノード102のみを詳細に表しているが、複数のそのようなノードが、ブロックチェーン106および107に接続されてよい。本明細書で開示された識別情報プロビジョニング・ノード102の範囲から逸脱することなく、識別情報プロビジョニング・ノード102が追加のコンポーネントを含んでよいということ、および本明細書に記載されたコンポーネントの一部が除去されるか、または変更されるか、あるいはその両方が実行されてよいということが、理解されるべきである。識別情報プロビジョニング・ノード102は、コンピューティング・デバイスまたはサーバ・コンピュータなどであってよく、半導体に基づくマイクロプロセッサ、中央処理装置(CPU:central processing unit)、特定用途向け集積回路(ASIC:application specific integrated circuit)、フィールドプログラマブル・ゲート・アレイ(FPGA:field-programmable gate array)、または別のハードウェア・デバイス、あるいはその組み合わせであってよいプロセッサ104を含んでよい。単一のプロセッサ104が示されているが、識別情報プロビジョニング・ノード102のシステムの範囲から逸脱することなく、識別情報プロビジョニング・ノード102が複数のプロセッサ、複数のコアなどを含んでよいということが、理解されるべきである。IIN105によって複数のブロックチェーンが接続されてよいということに注意する。 Referring to FIG. 1, exemplary network 100 includes identity provisioning node 102 . Identity provisioning node 102 may be connected to blockchain 106 having ledger 108 and blockchain 107 having ledger 109 . An identity provisioning node may connect blockchains 106 and 107 via IIN 105 . Although this example details only one identity provisioning node 102 , multiple such nodes may be connected to blockchains 106 and 107 . that the identity provisioning node 102 may include additional components and some of the components described herein without departing from the scope of the identity provisioning node 102 disclosed herein; may be removed and/or changed. The identity provisioning node 102 may be a computing device or server computer, etc., and may include a semiconductor-based microprocessor, central processing unit (CPU), application specific integrated circuit (ASIC). circuit), a field-programmable gate array (FPGA), or another hardware device, or a combination thereof. Although a single processor 104 is shown, it is understood that the identity provisioning node 102 may include multiple processors, multiple cores, etc. without departing from the scope of the identity provisioning node 102 system. , should be understood. Note that multiple blockchains may be connected by the IIN 105 .

識別情報プロビジョニング・ノード102は、プロセッサ104によって実行可能な機械可読命令を格納していることができる非一過性コンピュータ可読媒体112を含んでもよい。機械可読命令の例が、114~118として示されており、下でさらに説明される。非一過性コンピュータ可読媒体112の例としては、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、または実行可能な命令を含むか、もしくは格納するその他の物理ストレージ・デバイスが挙げられる。例えば、非一過性コンピュータ可読媒体112は、ランダム・アクセス・メモリ(RAM:Random Access memory)、電気的消去可能プログラマブル読み取り専用メモリ(EEPROM:Electrically Erasable Programmable Read-Only Memory)、ハード・ディスク、光ディスク、またはその他の種類のストレージ・デバイスであってよい。 Identity provisioning node 102 may include non-transitory computer-readable media 112 that may store machine-readable instructions executable by processor 104 . Examples of machine-readable instructions are shown as 114-118 and are further described below. Examples of non-transitory computer-readable media 112 include electronic, magnetic, optical, or other physical storage devices that contain or store executable instructions. For example, the non-transitory computer readable medium 112 may include random access memory (RAM), electrically erasable programmable read-only memory (EEPROM), hard disk, optical disk. , or other type of storage device.

プロセッサ104は、機械可読命令114を実行し、ブロックチェーン1 106をブロックチェーン2 107に接続してよい。ブロックチェーンは、複数の参加しているノードのトランザクションを管理する1つまたは複数のスマート・コントラクトを使用するように構成されてよい。 Processor 104 may execute machine-readable instructions 114 to connect Blockchain 1 106 to Blockchain 2 107 . A blockchain may be configured to use one or more smart contracts to manage transactions for multiple participating nodes.

プロセッサ104は、機械可読命令116を実行し、ブロックチェーン1 106用およびブロックチェーン2 107用の相互運用識別情報ネットワーク(IIN)105を自己主権型識別情報(SSI)ネットワークの実例として作成してよい。プロセッサ104は、機械可読命令118を実行し、スマート・コントラクトを実行して、IIN105のアクセス制御ポリシーを呼び出すことと、IIN105のアクセス制御ポリシーに基づいてブロックチェーン1 106の属性および許可をブロックチェーン2 107の属性および許可にマッピングすることと、マッピングされた属性および許可に基づいてブロックチェーン1 106内およびブロックチェーン2 107内のIIN105の有効で検証可能な認証情報(VC)を生成することとを実行する。 Processor 104 may execute machine readable instructions 116 to create Interoperable Identity Network (IIN) 105 for Blockchain 1 106 and Blockchain 2 107 as instances of Self-Sovereign Identity (SSI) networks. . Processor 104 executes machine readable instructions 118 and executes smart contracts to invoke the access control policies of IIN 105 and apply attributes and permissions of Blockchain 1 106 to Blockchain 2 based on the access control policies of IIN 105 . 107 attributes and permissions, and generating valid and verifiable credentials (VCs) for IINs 105 in Blockchain 1 106 and Blockchain 2 107 based on the mapped attributes and permissions. Execute.

図2Aは、実施形態例に従って、ブロックチェーン・アーキテクチャの構成200を示している。図2Aを参照すると、ブロックチェーン・アーキテクチャ200は、特定のブロックチェーン要素(例えば、ブロックチェーン・ノードのグループ202)を含んでよい。ブロックチェーン・ノード202は、1つまたは複数のノード204~210を含んでよい(単に例として、これらの4つのノードが示されている)。これらのノードは、ブロックチェーン・トランザクションの追加および妥当性確認プロセス(合意)などの、複数の活動に参加する。ブロックチェーン・ノード204~210のうちの1つまたは複数は、署名ポリシーに基づいてトランザクションに署名してよく、アーキテクチャ200内のすべてのブロックチェーン・ノードのための順序付けサービスを提供してよい。ブロックチェーン・ノードは、ブロックチェーン認証を開始し、ブロックチェーン層216に格納されたブロックチェーンの変更不可能な台帳に書き込もうとしてよく、この書き込みのコピーが、基盤になる物理的インフラストラクチャ214にも格納されてよい。ブロックチェーンの構成は、格納されたプログラム/アプリケーション・コード220(例えば、チェーンコード、スマート・コントラクトなど)にアクセスして実行するためにアプリケーション・プログラミング・インターフェイス(API:application programming interfaces)222にリンクされた1つまたは複数のアプリケーション224を含んでよく、プログラム/アプリケーション・コード220は、参加者によって要求されてカスタマイズされた構成に従って作成することができ、それら自身の状態を維持し、それら自身のアセットを制御し、外部の情報を受信することができる。ブロックチェーンの構成は、トランザクションとしてデプロイし、分散型台帳に追加することによって、すべてのブロックチェーン・ノード204~210にインストールすることができる。 FIG. 2A shows a configuration 200 of a blockchain architecture, according to an example embodiment. Referring to FIG. 2A, a blockchain architecture 200 may include certain blockchain elements (eg, a group of blockchain nodes 202). Blockchain node 202 may include one or more nodes 204-210 (these four nodes are shown by way of example only). These nodes participate in multiple activities such as blockchain transaction addition and validation processes (consensus). One or more of blockchain nodes 204 - 210 may sign transactions based on a signing policy and may provide an ordering service for all blockchain nodes in architecture 200 . A blockchain node initiates a blockchain authentication and may attempt to write to the blockchain's immutable ledger stored in the blockchain layer 216, and a copy of this write is transferred to the underlying physical infrastructure 214. may also be stored. Blockchain constructs are linked to application programming interfaces (APIs) 222 for accessing and executing stored programs/application code 220 (e.g., chaincode, smart contracts, etc.). may include one or more applications 224, and the program/application code 220 can be created according to customized configurations requested by participants, maintain their own state, and maintain their own assets. can control and receive external information. Blockchain constructs can be installed on all blockchain nodes 204-210 by deploying them as transactions and adding them to the distributed ledger.

ブロックチェーン・ベースまたはプラットフォーム212は、ブロックチェーン・データのさまざまな層と、サービス(例えば、暗号信用サービス、仮想実行環境など)と、新しいトランザクションを受信して格納し、データ・エントリにアクセスしようとしている監査人にアクセスを提供するために使用されてよい、基盤になる物理的コンピュータ・インフラストラクチャとを含んでよい。ブロックチェーン層216は、プログラム・コードを処理し、物理的インフラストラクチャ214に参加させるために必要な仮想実行環境へのアクセスを提供するインターフェイスを公開してよい。暗号信用サービス218は、アセット交換トランザクションなどのトランザクションを検証し、情報をプライベートに保つために使用されてよい。 Blockchain base or platform 212 includes various layers of blockchain data and services (e.g., cryptographic trust services, virtual execution environments, etc.) and attempts to receive and store new transactions and access data entries. and the underlying physical computer infrastructure that may be used to provide access to auditors. Blockchain layer 216 may expose interfaces that provide access to the virtual execution environment required to process program code and participate in physical infrastructure 214 . Cryptographic trust services 218 may be used to validate transactions, such as asset exchange transactions, and keep information private.

図2Aのブロックチェーン・アーキテクチャの構成は、ブロックチェーン・プラットフォーム212によって公開された1つまたは複数のインターフェイスおよび提供されたサービスを介して、プログラム/アプリケーション・コード220を処理および実行してよい。コード220は、ブロックチェーンのアセットを制御してよい。例えば、コード220は、データを格納および転送することができ、スマート・コントラクトおよび条件を含む関連するチェーンコードまたは実行の対象になるその他のコード要素の形態で、ノード204~210によって実行されてよい。非限定的な例として、リマインダ、更新、または変更、更新の対象になるその他の通知、あるいはその組み合わせなどを実行するために、スマート・コントラクトが作成されてよい。スマート・コントラクト自体は、権限付与およびアクセスの要件ならびに台帳の使用に関連付けられたルールを識別するために使用され得る。例えば、ブロックチェーン層216に含まれている1つまたは複数の処理実体(例えば、仮想マシン)によって、ブロックチェーン1の属性および許可ならびにブロックチェーン2の属性および許可の情報226が処理されてよい(すなわち、マッピングされてよい)。結果228は、マッピングされた属性および許可に基づいて、ブロックチェーン1内およびブロックチェーン2内のIINの有効で検証可能な認証情報(VC)を含んでよい。 The configuration of the blockchain architecture of FIG. 2A may process and execute program/application code 220 via one or more interfaces and provided services exposed by blockchain platform 212. Code 220 may control blockchain assets. For example, code 220 can store and transfer data and may be executed by nodes 204-210 in the form of associated chaincode or other code elements subject to execution, including smart contracts and conditions. . As a non-limiting example, smart contracts may be created to implement reminders, updates or changes, other notifications subject to updates, or a combination thereof. The smart contract itself can be used to identify the entitlement and access requirements and rules associated with the use of the ledger. For example, one or more processing entities (e.g., virtual machines) included in blockchain layer 216 may process blockchain 1 attributes and permissions and blockchain 2 attributes and permissions information 226 ( ie, may be mapped). Results 228 may include valid and verifiable credentials (VCs) for IINs in Blockchain 1 and Blockchain 2 based on the mapped attributes and permissions.

物理的インフラストラクチャ214は、本明細書に記載されたデータまたは情報のいずれかを取り出すために利用されてよい。 Physical infrastructure 214 may be utilized to retrieve any of the data or information described herein.

高水準のアプリケーションおよびプログラミング言語を使用して、スマート・コントラクトが作成され、その後、ブロックチェーン内のブロックに書き込まれてよい。スマート・コントラクトは、ブロックチェーン(例えば、ブロックチェーン・ピアの分散ネットワーク)への登録、格納、または複製、あるいはその組み合わせが実行される実行可能コードを含んでよい。トランザクションは、スマート・コントラクトが満たされていることに関連付けられた条件に応答して実行され得る、スマート・コントラクト・コードの実行である。スマート・コントラクトの実行は、デジタル・ブロックチェーン台帳の状態に対する信頼できる変更をトリガーしてよい。スマート・コントラクトの実行によって引き起こされるブロックチェーン台帳に対する変更は、1つまたは複数の合意プロトコルを介して、ブロックチェーン・ピアの分散ネットワーク全体に自動的に複製されてよい。 Using high-level applications and programming languages, smart contracts may be created and then written to blocks within the blockchain. A smart contract may include executable code that is registered, stored, and/or replicated on a blockchain (eg, a distributed network of blockchain peers). A transaction is an execution of smart contract code that may be executed in response to a condition associated with the smart contract being satisfied. Execution of smart contracts may trigger trusted changes to the state of the digital blockchain ledger. Changes to the blockchain ledger caused by smart contract execution may be automatically replicated across a distributed network of blockchain peers via one or more consensus protocols.

スマート・コントラクトは、データをキーと値のペアの形式でブロックチェーンに書き込んでよい。さらに、スマート・コントラクト・コードは、ブロックチェーンに格納された値を読み取り、それらをアプリケーションの動作において使用することができる。スマート・コントラクト・コードは、さまざまな論理演算の出力をブロックチェーンに書き込むことができる。このコードは、仮想マシンまたはその他のコンピューティング・プラットフォーム内の一時的データ構造を作成するために使用されてよい。ブロックチェーンに書き込まれたデータは、パブリックになること、またはプライベートとして暗号化されて維持されること、あるいはその両方が行われ得る。スマート・コントラクトによって使用/生成される一時的データは、提供された実行環境によってメモリ内に保持され、ブロックチェーンに必要なデータが識別された後に削除される。 A smart contract may write data to the blockchain in the form of key-value pairs. Additionally, the smart contract code can read the values stored on the blockchain and use them in the operation of the application. Smart contract code can write the output of various logical operations to the blockchain. This code may be used to create temporary data structures within a virtual machine or other computing platform. Data written to the blockchain can be made public and/or kept private and encrypted. Temporary data used/generated by the smart contract is kept in memory by the provided execution environment and deleted after the required data for the blockchain is identified.

チェーンコードは、追加機能と共に、スマート・コントラクトのコード解釈を含んでよい。本明細書に記載されているように、チェーンコードは、コンピューティング・ネットワーク上にデプロイされるプログラム・コードであってよく、合意プロセス中に、チェーン・バリデータによって一緒に実行されて妥当性を確認される。チェーンコードは、ハッシュを受信し、以前に格納された特徴抽出機能の使用によって作成されたデータ・テンプレートに関連付けられたハッシュをブロックチェーンから取り出す。ハッシュ識別子のハッシュと、格納された識別子テンプレート・データから作成されたハッシュが一致する場合、チェーンコードは、権限付与キーを、要求されたサービスに送信する。チェーンコードは、暗号の詳細に関連付けられたデータをブロックチェーンに書き込んでよい。 A chaincode may contain code interpretations of smart contracts, along with additional functionality. As described herein, a chaincode may be program code deployed on a computing network and executed together by a chain validator to validate validity during the consensus process. It is confirmed. The chaincode receives the hash and retrieves from the blockchain the hash associated with the previously stored data template created using the feature extraction function. If the hash of the hash identifier and the hash created from the stored identifier template data match, the chaincode sends the authorization key to the requested service. The chaincode may write data associated with cryptographic details to the blockchain.

図2Bは、実施形態例に従って、ブロックチェーンのノード間のブロックチェーン・トランザクション・フロー250の例を示している。図2Bを参照すると、トランザクション・フローは、アプリケーション・クライアント・ノード260によって署名ピア・ノード281に送信されるトランザクション提案291を含んでよい。署名ピア281は、クライアントの署名を検証し、チェーンコード関数を実行してトランザクションを開始してよい。出力は、チェーンコードの結果、チェーンコードに読み取られたキー/値のバージョンのセット(読み取りセット)、およびチェーンコードに書き込まれたキー/値のセット(書き込みセット)を含んでよい。提案応答292が、承認されている場合は署名と共に、クライアント260に返送される。クライアント260は、署名をトランザクションのペイロード293にまとめて、順序付けサービス・ノード284にブロードキャストする。その後、順序付けサービス・ノード284は、順序付けられたトランザクションをチャネル上でブロックとしてすべてのピア281~283に配信する。ブロックチェーンへのコミットの前に、各ピア281~283がトランザクションの妥当性を確認してよい。例えば、ピアは、指定されたピアの正しい割り当てが結果に署名し、トランザクションのペイロード293に対する署名を認証したことを確認するために、署名ポリシーをチェックしてよい。 FIG. 2B illustrates an example blockchain transaction flow 250 between nodes of a blockchain, according to an example embodiment. Referring to FIG. 2B, a transaction flow may include a transaction proposal 291 sent by application client node 260 to signing peer node 281 . The signing peer 281 may verify the client's signature and execute the chaincode function to initiate the transaction. Outputs may include the results of the chaincode, the set of key/value versions read into the chaincode (read set), and the key/value set written into the chaincode (write set). Proposal response 292 is returned to client 260, along with a signature if approved. Client 260 packages the signature into transaction payload 293 and broadcasts it to ordering service node 284 . The ordering service node 284 then distributes the ordered transactions as blocks on the channel to all peers 281-283. Prior to committing to the blockchain, each peer 281-283 may validate the transaction. For example, the peer may check the signing policy to ensure that the correct assignment of the specified peer signed the result and authenticated the signature on the payload 293 of the transaction.

再び図2Bを参照すると、クライアント・ノード260が、要求を構築してピア・ノード281(署名者)に送信することによって、トランザクション291を開始する。クライアント260は、サポートされているソフトウェア開発キット(SDK:software development kit)を利用するアプリケーションを含んでよく、このアプリケーションは、使用可能なAPIを利用してトランザクション提案を生成する。提案は、データが台帳から読み取られること、または台帳に書き込まれること(すなわち、アセットの新しいキーと値のペアを書き込むこと)、あるいはその両方を実行できるように、チェーンコード関数を呼び出すことの要求である。SDKは、トランザクション提案を、適切に設計された形式(例えば、遠隔手続き呼び出し(RPC:remote procedure call)を経由するプロトコル・バッファ)にパッケージ化するためのシムとして機能し、クライアントの暗号認証情報を受け取って、トランザクション提案の一意の署名を生成してよい。 Referring again to FIG. 2B, client node 260 initiates transaction 291 by constructing and sending a request to peer node 281 (the signer). Clients 260 may include applications that utilize supported software development kits (SDKs) that utilize available APIs to generate transaction proposals. The proposal is a request to call a chaincode function so that data can be read from the ledger and/or written to the ledger (i.e. writing new key-value pairs for the asset). is. The SDK acts as a shim for packaging transaction proposals into well-designed forms (e.g., protocol buffers over remote procedure calls (RPCs)) and provides client cryptographic authentication information. May receive and generate a unique signature for the transaction proposal.

それに応じて、署名ピア・ノード281は、(a)トランザクション提案が適切に形成されていること、(b)トランザクションが過去にすでにサブミットされていないこと(リプレイアタック保護)、(c)署名が有効であること、および(d)そのチャネルに対する提案された操作を実行するための適切な権限がサブミッター(例では、クライアント260)に与えられていることを検証してよい。署名ピア・ノード281は、トランザクション提案の入力を、呼び出されるチェーンコード関数への引数として受け取ってよい。その後、チェーンコードが、現在の状態データベースに対して実行され、応答値、読み取りセット、および書き込みセットを含んでいるトランザクション結果を生成する。ただしこの時点では、台帳に対する更新は行われない。292で、値のセットが、署名ピア・ノードの281署名と共に、提案応答292としてクライアント260のSDKに返され、このSDKが、アプリケーションが使用するためのペイロードを構文解析する。 In response, the signing peer node 281 determines that (a) the transaction proposal is well-formed, (b) the transaction has not already been submitted in the past (replay attack protection), and (c) the signature is valid. and (d) that the submitter (in the example, client 260) has been given the appropriate permissions to perform the proposed operation on that channel. Signing peer node 281 may receive the input of the transaction proposal as an argument to the chaincode function to be called. The chaincode is then executed against the current state database and produces a transaction result containing response values, read sets, and write sets. However, at this point, no updates are made to the ledger. At 292, the set of values, along with the signing peer node's 281 signature, is returned as a proposal response 292 to the client's 260 SDK, which parses the payload for use by the application.

それに応じて、クライアント260のアプリケーションが、署名ピアの署名を検査/検証し、提案応答を比較して、提案応答が同じであるかどうかを判定する。チェーンコードが単に台帳に問い合わせた場合、アプリケーションは問い合わせ応答を検査し、通常は、トランザクションを順序付けノード・サービス284にサブミットしない。クライアント・アプリケーションが、台帳を更新するためにトランザクションを順序付けノード・サービス284にサブミットしようとしている場合、アプリケーションは、サブミットする前に、指定された署名ポリシーが満たされているかどうか(すなわち、トランザクションに必要なすべてのピア・ノードがトランザクションに署名したかどうか)を判定する。ここで、クライアントは、トランザクションの複数の関係者のうちの1つのみを含んでよい。この場合、各クライアントは、それ自身の署名ノードを含んでよく、各署名ノードがトランザクションに署名する必要がある。アーキテクチャは、アプリケーションが応答を検査しないことを選択するか、またはその他の方法で署名されていないトランザクションを転送する場合でも、署名ポリシーが、ピアによってまだ実施され、コミット妥当性確認フェーズで維持されるようにする。 In response, the client 260 application checks/verifies the signing peer's signature and compares the proposal responses to determine if the proposal responses are the same. If the chaincode simply queries the ledger, the application inspects the query response and typically does not submit the transaction to the ordering node service 284 . When a client application intends to submit a transaction to the ordering node service 284 to update the ledger, the application must check whether the specified signature policy has been met (i.e., whether the transaction requires has signed the transaction). Here, a client may include only one of the multiple participants in the transaction. In this case, each client may contain its own signing node, and each signing node is required to sign the transaction. The architecture ensures that even if an application chooses not to inspect responses or otherwise forward unsigned transactions, the signature policy is still enforced by the peer and maintained during the commit validation phase. make it

検査に成功した後に、ステップ293で、クライアント260が、署名をトランザクションにまとめ、順序付けノード284へのトランザクション・メッセージ内でトランザクション提案およびトランザクション応答をブロードキャストする。トランザクションは、読み取り/書き込みセット、署名ピアの署名、およびチャネルIDを含んでよい。順序付けノード284は、その動作を実行するために、トランザクションの内容全体を検査する必要はなく、代わりに順序付けノード284は、単に、トランザクションをネットワーク内のすべてのチャネルから受信して、チャネル別に経時的に順序付けし、チャネルごとにトランザクションのブロックを作成してよい。 After successful verification, in step 293 client 260 packages the signatures into a transaction and broadcasts the transaction proposal and transaction response in a transaction message to ordering node 284 . A transaction may include a read/write set, a signing peer's signature, and a channel ID. Ordering node 284 does not need to examine the entire contents of a transaction to perform its actions; instead, ordering node 284 simply receives transactions from all channels in the network and chronologically chronologically channel by channel. , and create a block of transactions for each channel.

トランザクションのブロックは、順序付けノード284からチャネル上のすべてのピア・ノード281~283に配信される。いずれかの署名ポリシーが満たされていることを保証するため、および読み取りセットがトランザクションの実行によって生成されて以来、読み取りセットの変数に関して台帳の状態に対する変更がないことを保証するために、ブロック内のトランザクション294の妥当性が確認される。ブロック内のトランザクションは、有効または無効であるとしてタグ付けされる。さらに、ステップ295で、各ピア・ノード281~283は、ブロックをチャネルのチェーンに追加し、有効なトランザクションごとに、書き込みセットが現在の状態データベースにコミットされる。トランザクション(呼び出し)が変更不可能なようにチェーンに追加されたことをクライアント・アプリケーションに通知するため、およびトランザクションの妥当性が確認されたか、または無効にされたかを通知するために、イベントが発行される。 Blocks of transactions are distributed from ordering node 284 to all peer nodes 281-283 on the channel. In a block to ensure that any signature policy has been satisfied, and to ensure that there have been no changes to the state of the ledger with respect to the readset variables since the readset was generated by the execution of the transaction. transaction 294 is validated. Transactions within a block are tagged as valid or invalid. Additionally, at step 295, each peer node 281-283 adds a block to the channel's chain and for each valid transaction a write set is committed to the current state database. Events are emitted to notify the client application that a transaction (call) has been immutably added to the chain, and to notify whether the transaction has been validated or invalidated. be done.

図3Aは許可型ブロックチェーン・ネットワーク300の例を示しており、許可型ブロックチェーン・ネットワーク300は、分散型の非集中的ピアツーピア・アーキテクチャを特徴とする。この例では、ブロックチェーン・ユーザ302は、許可型ブロックチェーン304に対するトランザクションを開始してよい。この例では、トランザクションは、デプロイ、呼び出し、または問い合わせであることができ、SDKを利用するクライアント側のアプリケーションを介して、APIを介して直接的に、などによって、発行されてよい。ネットワークは、監査人などのレギュレータ306へのアクセスを提供してよい。ブロックチェーン・ネットワーク・オペレータ308は、レギュレータ306を「監査人」として登録し、ブロックチェーン・ユーザ302を「クライアント」として登録するなど、メンバーの許可を管理する。監査人を、台帳への問い合わせのみに制限することができ、一方、特定の種類のチェーンコードのデプロイ、呼び出し、および問い合わせを行うための権限をクライアントに与えることができる。 FIG. 3A illustrates an example permissioned blockchain network 300, which features a decentralized, decentralized, peer-to-peer architecture. In this example, blockchain user 302 may initiate a transaction to permissioned blockchain 304 . In this example, a transaction can be a deploy, a call, or a query, and can be issued through a client-side application utilizing the SDK, directly through an API, or the like. The network may provide access to regulators 306, such as auditors. Blockchain network operator 308 manages member permissions, such as registering regulators 306 as 'auditors' and blockchain users 302 as 'clients'. Auditors can be restricted to querying only the ledger, while clients can be authorized to deploy, invoke, and query specific types of chaincode.

ブロックチェーン開発者310は、チェーンコードおよびクライアント側のアプリケーションを書き込むことができる。ブロックチェーン開発者310は、インターフェイスを介して、チェーンコードをネットワークに直接デプロイすることができる。従来のデータ・ソース312からの認証情報をチェーンコードに含めるために、開発者310は、帯域外接続を使用してデータにアクセスすることができる。この例では、ブロックチェーン・ユーザ302は、ピア・ノード314を介して許可型ブロックチェーン304に接続する。ピア・ノード314は、いずれかのトランザクションを開始する前に、ユーザの登録およびトランザクションの証明書を、ユーザの役割および許可を管理する認証機関316から取得する。場合によっては、ブロックチェーン・ユーザは、許可型ブロックチェーン304上でトランザクションを実行するために、それらのデジタル証明書を所有しなければならない。一方、チェーンコードを利用しようとしているユーザは、従来のデータ・ソース312上のそれらのユーザの認証情報を検証することが必要になることがある。ユーザの権限付与を確認するために、チェーンコードは、従来の処理プラットフォーム318を介して、このデータへの帯域外接続を使用することができる。 A blockchain developer 310 can write chaincode and client-side applications. Blockchain developers 310 can directly deploy chaincode to the network through the interface. To include authentication information from traditional data sources 312 in the chaincode, developers 310 can access the data using an out-of-band connection. In this example, blockchain user 302 connects to permissioned blockchain 304 through peer node 314 . Peer node 314 obtains user registration and transaction credentials from certificate authority 316, which manages user roles and permissions, before initiating any transactions. In some cases, blockchain users must possess their digital certificates in order to conduct transactions on permissioned blockchain 304 . On the other hand, users seeking to utilize chaincode may need to verify their credentials on the legacy data source 312 . To verify user authorization, chaincode can use an out-of-band connection to this data via the conventional processing platform 318 .

図3Bは許可型ブロックチェーン・ネットワーク320の別の例を示しており、許可型ブロックチェーン・ネットワーク320は、分散型の非集中的ピアツーピア・アーキテクチャを特徴とする。この例では、ブロックチェーン・ユーザ322は、トランザクションを許可型ブロックチェーン324にサブミットしてよい。この例では、トランザクションは、デプロイ、呼び出し、または問い合わせであることができ、SDKを利用するクライアント側のアプリケーションを介して、APIを介して直接的に、などによって、発行されてよい。ネットワークは、監査人などのレギュレータ326へのアクセスを提供してよい。ブロックチェーン・ネットワーク・オペレータ328は、レギュレータ326を「監査人」として登録し、ブロックチェーン・ユーザ322を「クライアント」として登録するなど、メンバーの許可を管理する。監査人を、台帳への問い合わせのみに制限することができ、一方、特定の種類のチェーンコードのデプロイ、呼び出し、および問い合わせを行うための権限をクライアントに与えることができる。 FIG. 3B shows another example of a permissioned blockchain network 320, which features a decentralized, decentralized, peer-to-peer architecture. In this example, blockchain user 322 may submit a transaction to permissioned blockchain 324 . In this example, a transaction can be a deploy, a call, or a query, and can be issued through a client-side application utilizing the SDK, directly through an API, or the like. The network may provide access to regulators 326, such as auditors. Blockchain network operator 328 manages member permissions, such as registering regulators 326 as 'auditors' and blockchain users 322 as 'clients'. Auditors can be restricted to querying only the ledger, while clients can be authorized to deploy, invoke, and query specific types of chaincode.

ブロックチェーン開発者330は、チェーンコードおよびクライアント側のアプリケーションを書き込む。ブロックチェーン開発者330は、インターフェイスを介して、チェーンコードをネットワークに直接デプロイすることができる。従来のデータ・ソース332からの認証情報をチェーンコードに含めるために、開発者330は、帯域外接続を使用してデータにアクセスすることができる。この例では、ブロックチェーン・ユーザ322は、ピア・ノード334を介してネットワークに接続する。ピア・ノード334は、いずれかのトランザクションを開始する前に、ユーザの登録およびトランザクションの証明書を認証機関336から取得する。場合によっては、ブロックチェーン・ユーザは、許可型ブロックチェーン324上でトランザクションを実行するために、それらのデジタル証明書を所有しなければならない。一方、チェーンコードを利用しようとしているユーザは、従来のデータ・ソース332上のそれらのユーザの認証情報を検証することが必要になることがある。ユーザの権限付与を確認するために、チェーンコードは、従来の処理プラットフォーム338を介して、このデータへの帯域外接続を使用することができる。 A blockchain developer 330 writes chaincode and client-side applications. Blockchain developers 330 can directly deploy chaincode to the network through the interface. To include authentication information from legacy data sources 332 in the chaincode, developers 330 can access the data using an out-of-band connection. In this example, blockchain user 322 connects to the network through peer node 334 . Peer node 334 obtains user registration and transaction credentials from certificate authority 336 before initiating any transactions. In some cases, blockchain users must possess their digital certificates in order to conduct transactions on permissioned blockchain 324 . On the other hand, users seeking to utilize chaincode may need to verify their credentials on the legacy data source 332 . To verify user authorization, chaincode can use an out-of-band connection to this data via conventional processing platform 338 .

一部の実施形態では、本明細書におけるブロックチェーンは、許可なしブロックチェーンであってよい。参加するために許可を必要とする許可型ブロックチェーンとは対照的に、誰でも許可なしブロックチェーンに参加することができる。例えばユーザは、許可なしブロックチェーンに参加するために、個人のアドレスを作成し、トランザクションをサブミットすることによって、したがってエントリを台帳に追加することによって、ネットワークとの情報のやりとりを開始してよい。さらに、すべての関係者が、ノードをシステム上で実行すること、およびトランザクションの検証に役立つようにマイニング・プロトコルを採用することを選択できる。 In some embodiments, the blockchain herein may be a permissionless blockchain. Anyone can participate in a permissionless blockchain, as opposed to a permissioned blockchain, which requires permission to participate. For example, a user may initiate interaction with the network by creating a personal address and submitting a transaction, thus adding an entry to the ledger, to participate in a permissionless blockchain. Additionally, all parties may choose to run nodes on the system and employ mining protocols to help validate transactions.

図3Cは、複数のノード354を含んでいる許可なしブロックチェーン352によって処理されているトランザクションのプロセス350を示している。送信側356は、許可なしブロックチェーン352を介して、支払いまたはその他の形態の値(例えば、証書、医療記録、契約、商品、サービス、またはデジタル・レコードにカプセル化され得る任意のその他のアセット)を受信側358に送信することを望んでいる。1つの実施形態では、送信側デバイス356および受信側デバイス358の各々は、トランザクション・パラメータのユーザ・インターフェイス制御および表示を提供する(ブロックチェーン352に関連付けられた)デジタル・ウォレットを有してよい。それに応じて、トランザクションがブロックチェーン352全体のノード354にブロードキャストされる。ブロックチェーン352のネットワーク・パラメータに応じて、ノードが、許可なしブロックチェーン352の作成者によって確立されたルール(事前に定義されるか、または動的に割り当てられてよい)に基づいてトランザクションを検証する(360)。例えば、この検証は、関わっている関係者の識別情報を検証することなどを含んでよい。トランザクションは、直ちに検証されてよく、またはトランザクションは、他のトランザクションと共にキューに配置されてよく、ノード354は、ネットワーク・ルールのセットに基づいてトランザクションが有効であるかどうかを判定する。 FIG. 3C shows a process 350 of transactions being processed by a permissionless blockchain 352 that includes multiple nodes 354 . Sender 356 sends payments or other forms of value (e.g., deeds, medical records, contracts, goods, services, or any other asset that may be encapsulated in a digital record) via permissionless blockchain 352 . to the receiver 358. In one embodiment, sending device 356 and receiving device 358 may each have a digital wallet (associated with blockchain 352) that provides user interface control and display of transaction parameters. In response, the transaction is broadcast to nodes 354 across blockchain 352 . Depending on the network parameters of blockchain 352, nodes validate transactions based on rules (which may be predefined or dynamically assigned) established by the creator of permissionless blockchain 352 (360). For example, this verification may include verifying the identities of the parties involved, and the like. The transaction may be verified immediately, or the transaction may be placed in a queue with other transactions, and node 354 determines whether the transaction is valid based on a set of network rules.

構造362内で、有効なトランザクションがブロック内に形成され、ロック(ハッシュ)を使用して封印される。このプロセスは、マイニング・ノードによって、ノード354間で実行されてよい。マイニング・ノードは、特に、許可なしブロックチェーン352のブロックをマイニングして作成するために、追加のソフトウェアを利用してよい。各ブロックは、ネットワークによって合意されたアルゴリズムを使用して作成されたハッシュ(例えば、256ビットの数値など)によって識別されてよい。各ブロックは、ヘッダー、チェーン内の前のブロックのヘッダーのハッシュへのポインタまたは参照、および有効なトランザクションのグループを含んでよい。前のブロックのハッシュへの参照は、ブロックの安全な独立したチェーンの作成に関連付けられる。 Within structure 362, valid transactions are formed into blocks and sealed using a lock (hash). This process may be performed between nodes 354 by mining nodes. Mining nodes may utilize additional software to, among other things, mine and create blocks of permissionless blockchain 352 . Each block may be identified by a hash (eg, a 256-bit number, etc.) created using an algorithm agreed upon by the network. Each block may contain a header, a pointer or reference to the hash of the header of the previous block in the chain, and a group of valid transactions. A reference to the hash of the previous block is associated with creating a secure independent chain of blocks.

ブロックをブロックチェーンに追加できるようになる前に、ブロックの妥当性が確認されなければならない。許可なしブロックチェーン352の妥当性確認は、ブロックのヘッダーから得られたパズルに対する解であるプルーフ・オブ・ワーク(PoW)を含んでよい。図3Cの例には示されていないが、ブロックの妥当性確認ための別のプロセスは、プルーフ・オブ・ステークである。アルゴリズムが、数学問題を解くマイナーに報酬を与えるプルーフ・オブ・ワークとは異なり、プルーフ・オブ・ステークでは、ウェルス(「ステーク」としても定義される)に応じて、新しいブロックの作成者が確定的方法で選択される。その後、選択されたノードによって、同様の証明が実行される。 Blocks must be validated before they can be added to the blockchain. Validation of permissionless blockchain 352 may include proof of work (PoW), which is the solution to the puzzle derived from the block's header. Although not shown in the example of FIG. 3C, another process for block validation is proof of stake. Unlike Proof of Work, where algorithms reward miners for solving math problems, Proof of Stake determines the creator of new blocks according to their wealth (also defined as “stake”). selected in a systematic way. A similar proof is then performed by the selected node.

マイニング364で、ノードは、解がネットワーク全体にわたるターゲットを満たすまで、1つの変数に対して漸進的な変更を行うことによって、ブロックを解こうとする。これによってPoWを作成し、それによって、正しい答えを保証する。言い換えると、可能性のある解は、計算リソースが問題を解くことにおいて消耗されたということを証明しなければならない。一部の種類の許可なしブロックチェーンでは、マイナーに、ブロックを正しくマイニングしたことに対する報酬として価値(例えば、コインなど)が与えられることがある。 At mining 364, the node attempts to solve the block by making incremental changes to one variable until the solution meets the network-wide target. This creates a PoW, thereby ensuring correct answers. In other words, a possible solution must prove that computational resources were exhausted in solving the problem. In some types of permissionless blockchains, miners may be given a value (e.g., coins) as a reward for successfully mining a block.

ここで、攻撃者が、1つのブロックの変更を受け入れるために、その後のすべてのブロックを変更しなければならないため、PoWプロセスは、ブロックの変更と共に、ブロックチェーンの変更を極めて困難にする。さらに、新しいブロックがマイニングされるにつれて、ブロックを変更することの困難さが増大し、その後のブロックの数が増加する。配布366で、正常に妥当性が確認されたブロックが、許可なしブロックチェーン352全体に配布され、すべてのノード354が、そのブロックを、許可なしブロックチェーン352の監査可能な台帳であるマジョリティ・チェーン(majority chain)に追加する。さらに、送信側356によってサブミットされたトランザクションにおける価値が、受信側デバイス358のデジタル・ウォレットに預け入れられるか、またはその他の方法で転送される。 Here, the PoW process, along with block modification, makes blockchain modification extremely difficult, as an attacker must modify all subsequent blocks in order to accept the modification of one block. Moreover, as new blocks are mined, the difficulty of changing blocks increases, increasing the number of subsequent blocks. At distribution 366, the successfully validated block is distributed throughout permissionless blockchain 352, and all nodes 354 place the block on the majority chain, the auditable ledger of permissionless blockchain 352. (majority chain). Additionally, the value in the transaction submitted by the sender 356 is deposited or otherwise transferred to the digital wallet of the receiver device 358 .

図4Aは、実施形態例に従って、ブロックチェーン・ネットワークにおけるネットワーク間の識別情報プロビジョニングの例示的な方法のフロー図400を示している。図4Aを参照すると、方法400は、以下で説明されるステップのうちの1つまたは複数を含んでよい。 FIG. 4A shows a flow diagram 400 of an exemplary method for inter-network identity provisioning in a blockchain network, according to an example embodiment. Referring to FIG. 4A, method 400 may include one or more of the steps described below.

図4Aは、識別情報プロビジョニング・ノード102によって実行される例示的な方法のフロー・チャートを示している(図1を参照)。方法400の範囲から逸脱することなく、図4Aに示された方法400が追加の動作を含んでよいということ、および本明細書に記載された動作の一部が除去されるか、または変更されるか、あるいはその両方が実行されてよいということが、理解されるべきである。方法400の説明は、例示の目的で、図1に示された特徴も参照して行われる。特に、識別情報プロビジョニング・ノード102のプロセッサ104は、方法400に含まれている動作の一部またはすべてを実行してよい。 FIG. 4A shows a flow chart of an exemplary method performed by identity provisioning node 102 (see FIG. 1). 4A may include additional acts, and some of the acts described herein may be removed or modified, without departing from the scope of method 400. or both may be implemented. The description of method 400 will also refer to features illustrated in FIG. 1 for purposes of illustration. In particular, processor 104 of identity provisioning node 102 may perform some or all of the operations included in method 400 .

図4を参照すると、ブロック412で、プロセッサ104が、ブロックチェーン1をブロックチェーン2に接続してよい。ブロック414で、プロセッサ104が、ブロックチェーン1用およびブロックチェーン2用の相互運用識別情報ネットワーク(IIN)を自己主権型識別情報(SSI)ネットワークの実例として作成してよい。ブロック416で、プロセッサ104が、スマート・コントラクトを実行して、IINアクセス制御ポリシーを呼び出すことと、IINアクセス制御ポリシーに基づいてブロックチェーン1の属性および許可をブロックチェーン2の属性および許可にマッピングすることと、マッピングされた属性および許可に基づいてブロックチェーン1内およびブロックチェーン2内のIINの有効で検証可能な認証情報(VC)を生成することとを実行してよい。 Referring to FIG. 4, at block 412 processor 104 may connect Blockchain 1 to Blockchain 2 . At block 414, the processor 104 may create an Interoperable Identity Network (IIN) for Blockchain 1 and Blockchain 2 as an instance of a Self-Sovereign Identity (SSI) network. At block 416, the processor 104 executes the smart contract to invoke the IIN access control policy and map the attributes and permissions of blockchain 1 to the attributes and permissions of blockchain 2 based on the IIN access control policy. and generating valid and verifiable credentials (VCs) for the IINs in Blockchain 1 and Blockchain 2 based on the mapped attributes and permissions.

図4Bは、実施形態例に従って、例示的な方法のフロー図450を示している。図4Bを参照すると、方法450は、次のステップのうちの1つまたは複数を含んでもよい。ブロック452で、プロセッサ104が、スマート・コントラクトを実行し、IINアクセス制御ポリシーを適用して、ブロックチェーン2に接続することおよびブロックチェーン2の機能を呼び出すことが許可されたブロックチェーン1の実体を定義してよい。ブロック454で、プロセッサ104が、スマート・コントラクトを実行し、SSIネットワークのDIDに基づいてブロックチェーン1内およびブロックチェーン2内のIINのVCを検証してよい。ブロック456で、プロセッサ104が、IINを複数のブロックチェーン・ネットワークのネットワーク間の識別情報プロビジョニングに使用してよい。ブロック458で、プロセッサ104が、スマート・コントラクトを実行し、IINアクセス制御ポリシーに対して検証可能な提示の識別情報および許可を検証してよい。SSIネットワークが、ネットワーク間の分散型識別子(DID)を格納するように構成されてよいということに注意する。SSIネットワークは、関連するDIDドキュメントの構造を定義するIINに固有のスキーマを含んでよい。 FIG. 4B shows an example method flow diagram 450 in accordance with an example embodiment. Referring to FIG. 4B, method 450 may include one or more of the following steps. At block 452, processor 104 executes smart contracts and applies IIN access control policies to identify entities of blockchain 1 that are allowed to connect to blockchain 2 and invoke functions of blockchain 2. can be defined. At block 454, the processor 104 may execute the smart contract to verify the VCs of the IINs in Blockchain 1 and Blockchain 2 based on the SSI network's DID. At block 456, the processor 104 may use the IIN for inter-network identity provisioning of multiple blockchain networks. At block 458, the processor 104 may execute the smart contract to verify the verifiable presentation's identity and permissions against the IIN access control policy. Note that SSI networks may be configured to store distributed identifiers (DIDs) between networks. An SSI network may include an IIN-specific schema that defines the structure of the associated DID document.

図5Aは、実施形態例に従ってさまざまな動作を実行するように構成された物理的インフラストラクチャ510を含んでいる例示的なシステム500を示している。図5Aを参照すると、物理的インフラストラクチャ510は、モジュール512およびモジュール514を含んでいる。モジュール514は、実施形態例のいずれかに含まれる(モジュール512内の)動作ステップ508のいずれかを実行してよい、ブロックチェーン520およびスマート・コントラクト530(ブロックチェーン520に存在してよい)を含んでいる。ステップ/動作508は、説明されたか、または図に示された実施形態のうちの1つまたは複数を含んでよく、1つまたは複数のスマート・コントラクト530またはブロックチェーン520あるいはその両方から書き込まれるか、または読み取られる、出力されたか、または書き込まれた情報を表してよい。物理的インフラストラクチャ510、モジュール512、およびモジュール514は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、または無線通信デバイス、あるいはその組み合わせを含んでよい。さらに、モジュール512およびモジュール514は同じモジュールであってよい。 FIG. 5A illustrates an example system 500 including a physical infrastructure 510 configured to perform various operations according to example embodiments. Referring to FIG. 5A, physical infrastructure 510 includes module 512 and module 514 . Module 514 implements blockchain 520 and smart contract 530 (which may reside on blockchain 520), which may perform any of the operational steps 508 (within module 512) included in any of the example embodiments. contains. Steps/acts 508 may comprise one or more of the described or illustrated embodiments and may be written from one or more smart contracts 530 and/or blockchain 520. , or may represent information that is read, output, or written. Physical infrastructure 510, modules 512, and modules 514 may include one or more computers, servers, processors, memory, or wireless communication devices, or combinations thereof. Additionally, module 512 and module 514 may be the same module.

図5Bは、実施形態例に従ってさまざまな動作を実行するように構成された別の例示的なシステム540を示している。図5Bを参照すると、システム540はモジュール512および514を含んでいる。モジュール514は、実施形態例のいずれかに含まれる(モジュール512内の)動作ステップ508のいずれかを実行してよい、ブロックチェーン520およびスマート・コントラクト530(ブロックチェーン520に存在してよい)を含んでいる。ステップ/動作508は、説明されたか、または図に示された実施形態のうちの1つまたは複数を含んでよく、1つまたは複数のスマート・コントラクト530またはブロックチェーン520あるいはその両方から書き込まれるか、または読み取られる、出力されたか、または書き込まれた情報を表してよい。モジュール512およびモジュール514は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、または無線通信デバイス、あるいはその組み合わせを含んでよい。さらに、モジュール512およびモジュール514は同じモジュールであってよい。 FIG. 5B illustrates another example system 540 configured to perform various operations according to example embodiments. Referring to FIG. 5B, system 540 includes modules 512 and 514 . Module 514 implements blockchain 520 and smart contract 530 (which may reside on blockchain 520), which may perform any of the operational steps 508 (within module 512) included in any of the example embodiments. contains. Steps/acts 508 may comprise one or more of the described or illustrated embodiments and may be written from one or more smart contracts 530 and/or blockchain 520. , or may represent information that is read, output, or written. Modules 512 and 514 may include one or more computers, servers, processors, memory, or wireless communication devices, or combinations thereof. Additionally, module 512 and module 514 may be the same module.

図5Cは、実施形態例に従って、契約当事者間でのスマート・コントラクトの構成、およびブロックチェーンに対してスマート・コントラクトの条件を実施するように構成された仲介サーバを利用するように構成された例示的なシステムを示している。図5Cを参照すると、構成550は、通信セッション、アセット転送セッション、あるいはプロセスまたは手順を表してよく、これらは、1つまたは複数のユーザ・デバイス552または556あるいはその両方を明示的に識別するスマート・コントラクト530によって動作させられる。スマート・コントラクトの実行の、実行、動作、および結果は、サーバ554によって管理されてよい。スマート・コントラクト530の内容は、スマート・コントラクト・トランザクションの関係者である実体552および556のうちの1つまたは複数によるデジタル署名を要求してよい。スマート・コントラクトの実行結果は、ブロックチェーン・トランザクションとしてブロックチェーン520に書き込まれてよい。スマート・コントラクト530は、1つまたは複数のコンピュータ、サーバ、プロセッサ、メモリ、または無線通信デバイス、あるいはその組み合わせに存在してよい、ブロックチェーン520に存在する。 FIG. 5C is an illustration configured to utilize a smart contract configuration between contracting parties and an intermediary server configured to enforce the terms of the smart contract against a blockchain, in accordance with an example embodiment; system. Referring to FIG. 5C, configuration 550 may represent a communication session, an asset transfer session, or a process or procedure that explicitly identifies one or more user devices 552 and/or 556 as smart devices. - Operated by contract 530; The execution, actions, and results of smart contract execution may be managed by server 554 . The contents of smart contract 530 may require digital signature by one or more of entities 552 and 556 that are parties to the smart contract transaction. The result of smart contract execution may be written to blockchain 520 as a blockchain transaction. Smart contract 530 resides in blockchain 520, which may reside in one or more computers, servers, processors, memories, or wireless communication devices, or combinations thereof.

図5Dは、実施形態例に従って、ブロックチェーンを含んでいるシステム560を示している。図5Dの例を参照すると、アプリケーション・プログラミング・インターフェイス(API)ゲートウェイ562が、ブロックチェーンの論理(例えば、スマート・コントラクト530またはその他のチェーンコード)およびデータ(例えば、分散型台帳など)にアクセスするための共通インターフェイスを提供する。この例では、APIゲートウェイ562は、1つまたは複数の実体552および556をブロックチェーン・ピア(すなわち、サーバ554)に接続することによってブロックチェーンに対してトランザクション(呼び出し、問い合わせなど)を実行するための共通インターフェイスである。ここで、サーバ554は、世界状態および分散型台帳のコピーを保持するブロックチェーン・ネットワークのピア・コンポーネントであり、これらのコピーは、クライアント552および556が世界状態に関するデータを問い合わせること、およびトランザクションをブロックチェーン・ネットワークにサブミットすることを可能にし、スマート・コントラクト530および署名ポリシーに応じて、署名ピアがスマート・コントラクト530を実行する。 FIG. 5D shows a system 560 including a blockchain, according to an example embodiment. Referring to the example of FIG. 5D, an application programming interface (API) gateway 562 accesses blockchain logic (e.g., smart contract 530 or other chaincode) and data (e.g., distributed ledger, etc.). provides a common interface for In this example, API gateway 562 connects one or more entities 552 and 556 to blockchain peers (i.e., server 554) to perform transactions (calls, queries, etc.) against the blockchain. is a common interface for Here, server 554 is a peer component of the blockchain network that holds copies of the world state and distributed ledger that clients 552 and 556 can query for data about world state and execute transactions. It enables submission to the blockchain network, and depending on the smart contract 530 and the signing policy, the signing peer executes the smart contract 530 .

前述の実施形態は、ハードウェアにおいて、プロセッサによって実行されるコンピュータ・プログラムにおいて、ファームウェアにおいて、またはこれらの組み合わせにおいて実装されてよい。コンピュータ・プログラムは、ストレージ媒体などのコンピュータ可読媒体に具現化されてよい。例えば、コンピュータ・プログラムは、ランダム・アクセス・メモリ(RAM:random access memory)、フラッシュ・メモリ、読み取り専用メモリ(ROM:read-only memory)、消去可能プログラマブル読み取り専用メモリ(EPROM:erasable programmable read-only memory)、電子的消去可能プログラマブル読み取り専用メモリ(EEPROM:electrically erasable programmable read-only memory)、レジスタ、ハード・ディスク、取り外し可能なディスク、コンパクト・ディスク読み取り専用メモリ(CD-ROM:compact disk read-only memory)、または従来技術において知られた任意のその他の形態のストレージ媒体に存在してよい。 The above-described embodiments may be implemented in hardware, in a computer program executed by a processor, in firmware, or in combinations thereof. A computer program may be embodied in a computer readable medium such as a storage medium. For example, a computer program may be stored in random access memory (RAM), flash memory, read-only memory (ROM), erasable programmable read-only memory (EPROM), memory), electrically erasable programmable read-only memory (EEPROM), registers, hard disk, removable disk, compact disk read-only memory (CD-ROM) memory), or any other form of storage medium known in the art.

例示的なストレージ媒体は、プロセッサがストレージ媒体から情報を読み取り、ストレージ媒体に情報を書き込むことができるように、プロセッサに結合されてよい。代替方法では、ストレージ媒体はプロセッサと一体であってよい。プロセッサおよびストレージ媒体は、特定用途向け集積回路(ASIC:application specific integrated circuit)に存在してよい。代替方法では、プロセッサおよびストレージ媒体は、個別のコンポーネントとして存在してよい。 An exemplary storage medium may be coupled to the processor such that the processor can read information from, and write information to, the storage medium. In the alternative, the storage medium may be integral with the processor. The processor and storage medium may reside in an application specific integrated circuit (ASIC). Alternatively, the processor and storage medium may exist as separate components.

図6Aは、実施形態例に従って、分散型台帳620に追加されている新しいブロックのプロセス600を示しており、図6Bは、実施形態例に従って、ブロックチェーンの新しいデータ・ブロック構造630の内容を示している。新しいデータ・ブロック構造630は、ブロックチェーン1および2の属性および許可のマッピングを含んでよい。図6Aを参照すると、クライアント(図示されていない)は、トランザクションをブロックチェーン・ノード611、612、または613、あるいはその組み合わせにサブミットしてよい。クライアントは、ブロックチェーン620に対する活動を規定するための、いずれかのソースから受信された命令であってよい。一例として、クライアントは、ブロックチェーンのトランザクションを提案するデバイス、人、または実体などの要求者の代わりに動作するアプリケーションであってよい。複数のブロックチェーン・ピア(例えば、ブロックチェーン・ノード611、612、および613)が、ブロックチェーン・ネットワークの状態および分散型台帳620のコピーを維持してよい。クライアントによって提案されたトランザクションをシミュレートして署名する署名ピア、および署名を検証し、トランザクションの妥当性を確認し、トランザクションを分散型台帳620にコミットするコミット・ピアを含む、さまざまな種類のブロックチェーン・ノード/ピアが、ブロックチェーン・ネットワーク内に存在してよい。この例では、ブロックチェーン・ノード611、612、および613は、署名者ノード、コミッター・ノード(committer node)、あるいはその両方の役割を実行してよい。 FIG. 6A shows the process 600 of a new block being added to a distributed ledger 620, according to an example embodiment, and FIG. 6B shows the contents of a new data block structure 630 for a blockchain, according to an example embodiment. ing. The new data block structure 630 may contain a mapping of blockchain 1 and 2 attributes and permissions. Referring to FIG. 6A, a client (not shown) may submit transactions to blockchain nodes 611, 612, or 613, or a combination thereof. A client may be instructions received from any source to specify an activity on blockchain 620 . By way of example, a client may be an application acting on behalf of a requestor, such as a device, person, or entity that proposes a blockchain transaction. Multiple blockchain peers (eg, blockchain nodes 611 , 612 , and 613 ) may maintain copies of the state of the blockchain network and distributed ledger 620 . Different types of blocks, including signing peers that simulate and sign transactions proposed by clients, and commit peers that verify signatures, validate transactions, and commit transactions to distributed ledger 620 Chain nodes/peers may exist within a blockchain network. In this example, blockchain nodes 611, 612, and 613 may perform the roles of signer nodes, committer nodes, or both.

分散型台帳620は、ブロック内の変更不可能な順序付けられたレコードを格納するブロックチェーン、およびブロックチェーン622の現在の状態を維持する状態データベース624(現在の世界状態)を含む。1つのチャネルにつき1つの分散型台帳620が存在してよく、各ピアが、そのピアがメンバーであるチャネルごとに、分散型台帳620のそれ自身のコピーを維持する。ブロックチェーン622は、ハッシュ・リンク・ブロックとして構造化されたトランザクション・ログであり、各ブロックがN個のトランザクションのシーケンスを含む。ブロックは、図6Bに示されているコンポーネントなどの、さまざまなコンポーネントを含んでよい。ブロックのリンク(図6Aの矢印によって示されている)は、前のブロックのヘッダーのハッシュを、現在のブロックのブロック・ヘッダー内に追加することによって生成されてよい。このようにして、ブロックチェーン622上のすべてのトランザクションが、順序付けられ、暗号によって一緒にリンクされ、ハッシュ・リンクを壊さずにブロックチェーン・データを改ざんすることを防ぐ。さらに、これらのリンクのため、ブロックチェーン622内の最新のブロックが、その前に来たすべてのトランザクションを表す。ブロックチェーン622は、追加専用のブロックチェーンのワークロードをサポートするピアのファイル・システム(ローカルまたは取り付けられたストレージ)に格納されてよい。 Distributed ledger 620 includes a blockchain that stores immutable ordered records in blocks, and a state database 624 (current world state) that maintains the current state of blockchain 622 . There may be one distributed ledger 620 per channel, with each peer maintaining its own copy of the distributed ledger 620 for each channel of which the peer is a member. Blockchain 622 is a transaction log structured as hash-linked blocks, each block containing a sequence of N transactions. A block may include various components, such as the components shown in FIG. 6B. Block links (indicated by arrows in FIG. 6A) may be generated by adding a hash of the previous block's header into the block header of the current block. In this way, all transactions on the blockchain 622 are ordered and cryptographically linked together to prevent tampering with the blockchain data without breaking the hash link. Furthermore, because of these links, the most recent block in blockchain 622 represents all the transactions that came before it. Blockchain 622 may be stored in a peer's file system (local or attached storage) that supports append-only blockchain workloads.

ブロックチェーン622および分散型台帳620の現在の状態が、状態データベース624に格納されてよい。ここで、現在の状態データは、ブロックチェーン622のチェーン・トランザクション・ログにこれまで含まれたすべてのキーの最新の値を表す。チェーンコード呼び出しは、状態データベース624内の現在の状態に対してトランザクションを実行する。それらのチェーンコードの相互作用を極めて効率的にするために、すべてのキーの最新の値が状態データベース624に格納される。状態データベース624は、ブロックチェーン622のトランザクション・ログへのインデックス付きビューを含んでよく、したがって、いつでもチェーンから再生成され得る。状態データベース624は、ピアの起動時に、トランザクションが受け取られる前に、自動的に回復されてよい(または必要な場合に生成されてよい)。 The current state of blockchain 622 and distributed ledger 620 may be stored in state database 624 . Here, current state data represents the latest values of all keys ever contained in the chain transaction log of blockchain 622 . A chaincode call executes a transaction against the current state in state database 624 . The latest values of all keys are stored in the state database 624 to make their chaincode interaction very efficient. State database 624 may contain an indexed view into the transaction log of blockchain 622, and thus can be regenerated from the chain at any time. The state database 624 may be automatically restored (or generated if necessary) at peer startup and before transactions are received.

署名ノードは、トランザクションをクライアントから受信し、シミュレーション結果に基づいてトランザクションに署名する。署名ノードは、トランザクション提案をシミュレートするスマート・コントラクトを保持する。署名ノードがトランザクションに署名するときに、署名ノードは、シミュレートされたトランザクションの署名を示す署名ノードからクライアント・アプリケーションへの署名された応答である、トランザクションの署名を生成する。トランザクションに署名する方法は、チェーンコード内で指定されることがある署名ポリシーによって決まる。署名ポリシーの例は、「署名ピアの大部分がトランザクションに署名しなければならない」である。異なるチャネルは、異なる署名ポリシーを有してよい。署名されたトランザクションは、クライアント・アプリケーションによって順序付けサービス610に転送される。 A signing node receives transactions from clients and signs the transactions based on simulation results. Signing nodes hold smart contracts that simulate transaction proposals. When a signing node signs a transaction, the signing node generates a transaction signature, which is a signed response from the signing node to the client application that represents the simulated signature of the transaction. How a transaction is signed is determined by a signing policy that may be specified within the chaincode. An example of a signing policy is "Most of the signing peers must sign the transaction". Different channels may have different signing policies. The signed transaction is forwarded to ordering service 610 by the client application.

順序付けサービス610は、署名されたトランザクションを受け取り、それらをブロック内に順序付けし、ブロックをコミット・ピアに配信する。例えば、順序付けサービス610は、トランザクションのしきい値に達したか、タイマーがタイムアウトするか、または別の条件の場合に、新しいブロックを開始してよい。図6Aの例では、ブロックチェーン・ノード612は、ブロックチェーン620に格納するための新しいデータの新しいデータ・ブロック630を受信したコミット・ピアである。ブロックチェーン内の第1のブロックは、ブロックチェーン、ブロックチェーンのメンバー、格納されたデータなどに関する情報を含んでいるジェネシス・ブロックと呼ばれてよい。 The ordering service 610 receives signed transactions, orders them into blocks, and delivers the blocks to commit peers. For example, the ordering service 610 may initiate a new block if a transaction threshold is reached, a timer times out, or another condition. In the example of FIG. 6A, blockchain node 612 is a commit peer that has received a new data block 630 of new data for storage on blockchain 620 . A first block in a blockchain may be referred to as a genesis block, which contains information about the blockchain, members of the blockchain, stored data, and so on.

順序付けサービス610は、順序付けノードのクラスタで構成されてよい。順序付けサービス610は、トランザクション、スマート・コントラクトを処理することも、共有台帳を維持することもない。むしろ、順序付けサービス610は、署名されたトランザクションを受け取ってよく、それらのトランザクションが分散型台帳620にコミットされる順序を指定する。ブロックチェーン・ネットワークのアーキテクチャは、「順序付け」の特定の実装(例えば、Solo、Kafka、BFTなど)が着脱可能なコンポーネントになるように設計されてよい。 The ordering service 610 may consist of a cluster of ordering nodes. The ordering service 610 does not process transactions, smart contracts, or maintain a shared ledger. Rather, ordering service 610 may receive signed transactions and specify the order in which those transactions are committed to distributed ledger 620 . The architecture of the blockchain network may be designed such that specific implementations of "ordering" (eg, Solo, Kafka, BFT, etc.) are pluggable components.

トランザクションは、一貫性のある順序で分散型台帳620に書き込まれる。トランザクションの順序は、トランザクションがネットワークにコミットされるとき状態データベース624に対する更新が有効であることを保証するように確立される。暗号パズルを解くことまたはマイニングによって順序付けが発生する暗号通貨ブロックチェーン・システム(例えば、ビットコインなど)とは異なり、この例では、分散型台帳620の関係者が、そのネットワークに最も適した順序付けメカニズムを選択してよい。 Transactions are written to distributed ledger 620 in a consistent order. Transaction ordering is established to ensure that updates to state database 624 are valid when transactions are committed to the network. Unlike cryptocurrency blockchain systems (e.g., Bitcoin, etc.) where ordering occurs by solving cryptographic puzzles or mining, in this example, the participants in the distributed ledger 620 choose the ordering mechanism that best suits their network. can be selected.

順序付けサービス610は、新しいデータ・ブロック630を初期化し、新しいデータ・ブロック630がコミット・ピア(例えば、ブロックチェーン・ノード611、612、および613)にブロードキャストされてよい。それに応じて、各コミット・ピアは、読み取りセットおよび書き込みセットが状態データベース624内の現在の世界状態にまだ一致することをチェックして確認することによって、新しいデータ・ブロック630内のトランザクションの妥当性を確認する。特に、コミット・ピアは、署名者がトランザクションをシミュレートしたときに存在していた読み取られたデータが、状態データベース624内の現在の世界状態と同一であるかどうかを判定することができる。コミット・ピアがトランザクションの妥当性を確認した場合、トランザクションが分散型台帳620のブロックチェーン622に書き込まれ、状態データベース624が、読み取り/書き込みセットからの書き込みデータに更新される。トランザクションが失敗した場合、すなわち、コミット・ピアが、読み取り/書き込みセットが状態データベース624内の現在の世界状態に一致しないということを検出した場合、ブロック内に順序付けられたトランザクションは、そのブロックにまだ含まれるが、無効としてマーク付けされ、状態データベース624が更新されない。 The ordering service 610 initializes a new data block 630, which may be broadcast to commit peers (eg, blockchain nodes 611, 612, and 613). In response, each commit peer validates the transaction in new data block 630 by checking to ensure that the read set and write set still match the current world state in state database 624 . to confirm. In particular, the commit peer can determine whether the read data that existed when the signer simulated the transaction is identical to the current world state in state database 624 . If the commit peer validates the transaction, the transaction is written to blockchain 622 of distributed ledger 620 and state database 624 is updated with the write data from the read/write set. If a transaction fails, i.e., if a commit peer detects that the read/write set does not match the current world state in state database 624, transactions ordered within a block will still be allowed to enter that block. It is included but marked as invalid and the state database 624 is not updated.

図6Bを参照すると、分散型台帳620のブロックチェーン622に格納された新しいデータ・ブロック630(データ・ブロックとも呼ばれる)が、ブロック・ヘッダー640、ブロック・データ650、およびブロック・メタデータ660などの、複数のデータ・セグメントを含んでよい。図6Bに示された新しいデータ・ブロック630およびその内容などの、さまざまな示されたブロックおよびそれらの内容が、例にすぎず、実施形態例の範囲を制限するよう意図されていないということが、理解されるべきである。新しいデータ・ブロック630は、ブロック・データ650内のN個(例えば、1、10、100、500、1000、2000、3000など)のトランザクションのトランザクション情報を格納してよい。新しいデータ・ブロック630は、(例えば、図6Aのブロックチェーン622上の)前のブロックへのリンクをブロック・ヘッダー640内に含んでもよい。特に、ブロック・ヘッダー640は、前のブロックのヘッダーのハッシュを含んでよい。ブロック・ヘッダー640は、新しいデータ・ブロック630の一意のブロック番号、ブロック・データ650のハッシュなどを含んでもよい。新しいデータ・ブロック630のブロック番号は、一意であり、0から開始する漸進的/連続的順序などのさまざまな順序で割り当てられてよい。 6B, a new data block 630 (also called a data block) stored on blockchain 622 of distributed ledger 620 includes block header 640, block data 650, and block metadata 660. , may contain multiple data segments. It should be noted that the various illustrated blocks and their contents, such as the new data block 630 and its contents illustrated in FIG. 6B, are examples only and are not intended to limit the scope of example embodiments. , should be understood. New data block 630 may store transaction information for N (eg, 1, 10, 100, 500, 1000, 2000, 3000, etc.) transactions in block data 650 . New data block 630 may include a link to a previous block (eg, on blockchain 622 of FIG. 6A) within block header 640 . In particular, block header 640 may contain a hash of the previous block's header. Block header 640 may include a unique block number for new data block 630, a hash of block data 650, and the like. Block numbers for new data blocks 630 are unique and may be assigned in various orders, such as progressive/consecutive order starting at 0.

ブロック・データ650は、新しいデータ・ブロック630内に記録された各トランザクションのトランザクション情報を格納してよい。例えば、トランザクション・データは、トランザクションの種類、バージョン、タイムスタンプ、分散型台帳620のチャネルID、トランザクションID、エポック、ペイロードの可視性、チェーンコード・パス(トランザクションのデプロイ)、チェーンコード名、チェーンコードのバージョン、入力(チェーンコードおよび関数)、公開鍵および証明書などのクライアント(作成者)の識別、クライアントの署名、署名者の識別情報、署名者の署名、提案のハッシュ、チェーンコード・イベント、応答の状態、名前空間、書き込みセット(トランザクションによって読み取られたキーおよびバージョンのリストなど)、書き込みセット(キーと値のリストなど)、開始キー、終了キー、キーのリスト、マークル・ツリー・クエリ・サマリー(Merkle tree query summary)などのうちの1つまたは複数を含んでよい。トランザクション・データは、N個のトランザクションの各々に格納されてよい。 Block data 650 may store transaction information for each transaction recorded in new data block 630 . For example, transaction data includes transaction type, version, timestamp, distributed ledger 620 channel ID, transaction ID, epoch, payload visibility, chaincode path (transaction deployment), chaincode name, chaincode version, inputs (chaincode and functions), client (creator) identity such as public key and certificate, client signature, signer identity, signer signature, proposal hash, chaincode event, response state, namespace, write set (such as the list of keys and versions read by the transaction), write set (such as the list of keys and values), start key, end key, list of keys, merkle tree query It may include one or more of a summary (Merkle tree query summary) and the like. Transaction data may be stored in each of the N transactions.

一部の実施形態では、ブロック・データ650は、追加情報をブロックチェーン622内のブロックのハッシュリンクされたチェーンに追加する新しいデータ662を格納してもよい。追加情報は、本明細書で説明されたか、または示された、ステップ、特徴、プロセス、または動作、あるいはその組み合わせのうちの1つまたは複数を含む。それに応じて、新しいデータ662が、分散型台帳620上のブロックの変更不可能なログに格納され得る。そのような新しいデータ662を格納することの利点の一部が、本明細書において開示されて示されたさまざまな実施形態に反映されている。図6Bでは、新しいデータ662がブロック・データ650内で示されているが、ブロック・ヘッダー640またはブロック・メタデータ660内にあることもできる。新しいデータ662は、ブロックチェーン1および2の属性および許可のマッピングを含んでよい。 In some embodiments, block data 650 may store new data 662 that adds additional information to the hashlinked chain of blocks in blockchain 622 . The additional information may include one or more of the steps, features, processes, or actions described or illustrated herein, or any combination thereof. In response, new data 662 may be stored in an immutable log of blocks on distributed ledger 620 . Some of the advantages of storing such new data 662 are reflected in the various embodiments disclosed and illustrated herein. New data 662 is shown in block data 650 in FIG. 6B, but could also be in block header 640 or block metadata 660 . The new data 662 may include mappings of blockchain 1 and 2 attributes and permissions.

ブロック・メタデータ660は、メタデータの複数のフィールドを(例えば、バイト配列などとして)格納してよい。メタデータ・フィールドは、ブロック作成時の署名、最後の構成ブロックへの参照、ブロック内の有効なトランザクションと無効なトランザクションを識別するトランザクション・フィルタ、ブロックを順序付けた順序付けサービスの永続的な最後のオフセットなどを含んでよい。順序付けサービス610によって署名、最後の構成ブロック、および順序付けノードのメタデータが追加されてよい。一方、ブロックのコミッター(ブロックチェーン・ノード612など)は、署名ポリシー、読み取り/書き込みセットの検証などに基づいて、有効/無効情報を追加してよい。トランザクション・フィルタは、ブロック・データ650内のトランザクションの数に等しいサイズのバイト配列、およびトランザクションが有効/無効だったかどうかを識別する妥当性確認コードを含んでよい。 Block metadata 660 may store multiple fields of metadata (eg, as a byte array, etc.). Metadata fields include the signature at block creation time, a reference to the last constituent block, a transaction filter that identifies valid and invalid transactions within the block, and the persistent last offset of the ordering service that ordered the block. and so on. The signature, final building block, and ordering node metadata may be added by the ordering service 610 . On the other hand, a committer of a block (such as blockchain node 612) may add valid/invalid information based on signature policy, read/write set verification, and the like. A transaction filter may include a byte array of size equal to the number of transactions in block data 650 and a validation code that identifies whether the transaction was valid/invalid.

図6Cは、本明細書に記載された実施形態に従って、デジタル・コンテンツのためのブロックチェーン670の実施形態を示している。デジタル・コンテンツは、1つまたは複数のファイルおよび関連する情報を含んでよい。これらのファイルは、媒体、画像、ビデオ、音声、テキスト、リンク、グラフィックス、アニメーション、Webページ、文書、またはデジタル・コンテンツのその他の形態を含んでよい。ブロックチェーンの変更不可能な追加専用の特徴は、デジタル・コンテンツの完全性、有効性、および信頼性を保護するための予防手段として役立ち、認容性ルールが適用される法的手続きにおいて、あるいは証拠が考慮されるか、またはデジタル情報の提示および使用がその他の方法で対象になる、その他の設定において、ブロックチェーンの使用を適切にする。この場合、デジタル・コンテンツはデジタル証拠と呼ばれることがある。 FIG. 6C shows an embodiment of a blockchain 670 for digital content according to embodiments described herein. Digital content may include one or more files and associated information. These files may include media, images, video, audio, text, links, graphics, animations, web pages, documents, or other forms of digital content. Blockchain's immutable, append-only characteristics serve as a safeguard to protect the integrity, validity, and reliability of digital content, in legal proceedings where admissibility rules apply, or in evidence. Appropriate use of blockchain in other settings where is considered or the presentation and use of digital information is otherwise targeted. In this case, the digital content is sometimes called digital evidence.

ブロックチェーンは、さまざまな方法で形成されてよい。1つの実施形態では、デジタル・コンテンツは、ブロックチェーン自体に含まれ、ブロックチェーン自体からアクセスされてよい。例えば、ブロックチェーンの各ブロックは、参照情報(例えば、ヘッダー、値など)のハッシュ値を、関連するデジタル・コンテンツと共に格納してよい。その後、ハッシュ値および関連するデジタル・コンテンツは、一緒に暗号化されてよい。したがって、各ブロックのデジタル・コンテンツは、ブロックチェーン内の各ブロックを復号することによってアクセスされてよく、各ブロックのハッシュ値は、前のブロックを参照するための基礎として使用されてよい。 Blockchains may be formed in a variety of ways. In one embodiment, the digital content may be contained on and accessed from the blockchain itself. For example, each block of a blockchain may store a hash value of reference information (eg, headers, values, etc.) along with associated digital content. The hash value and associated digital content may then be encrypted together. Accordingly, the digital content of each block may be accessed by decrypting each block in the blockchain, and the hash value of each block may be used as a basis for referencing previous blocks.

これは、次のように示されてよい。
ブロック1ロック2・・・・・・・ブロックN
ハッシュ値1 ハッシュ値2 ハッシュ値N
デジタル・コンテンツ1 デジタル・コンテンツ2 デジタル・コンテンツN
This may be shown as follows.
Block 1 Block 2 ..... Block N
Hash value 1 Hash value 2 Hash value N
Digital content 1 Digital content 2 Digital content N

1つの実施形態では、デジタル・コンテンツがブロックチェーンに含まれなくてよい。例えば、ブロックチェーンは、デジタル・コンテンツを含んでいない各ブロックの内容の暗号化されたハッシュを格納してよい。デジタル・コンテンツは、元のファイルのハッシュ値に関連して、別のストレージ領域またはメモリ・アドレスに格納されてよい。他のストレージ領域は、ブロックチェーンを格納するために使用されるストレージ・デバイスと同じストレージ・デバイスであってよく、または異なるストレージ領域もしくは分離したリレーショナル・データベースであってもよい。各ブロックのデジタル・コンテンツは、対象のブロックのハッシュ値を取得するか、または問い合わせ、次に、実際のデジタル・コンテンツに対応して格納されているハッシュ値をストレージ領域内で検索することによって、参照またはアクセスされてよい。この動作は、例えば、データベース・ゲートキーパーによって実行されてよい。これは、次のように示されてよい。
ブロックチェーン ストレージ領域
ブロック1のハッシュ値 ブロック1のハッシュ値...内容
ブロックNのハッシュ値 ブロックNのハッシュ値...内容
In one embodiment, digital content may not be included on the blockchain. For example, a blockchain may store an encrypted hash of the contents of each block that does not contain digital content. Digital content may be stored in a separate storage area or memory address in association with the hash value of the original file. The other storage area may be the same storage device as the storage device used to store the blockchain, or it may be a different storage area or a separate relational database. Each block of digital content is obtained by obtaining or querying the hash value of the block in question and then searching in the storage area for the hash value stored corresponding to the actual digital content. may be referenced or accessed. This operation may be performed, for example, by a database gatekeeper. This may be shown as follows.
Blockchain storage area
Hash value of block 1 Hash value of block 1. . . Hash value of content block N Hash value of block N . . . content

図6Cの実施形態例では、ブロックチェーン670は、順序付けられたシーケンスで暗号によってリンクされた複数のブロック678、678、...678を含んでおり、N≧1である。ブロック678、678、...678をリンクするための使用される暗号化は、複数の鍵付きハッシュ関数または鍵なしハッシュ関数のいずれかであってよい。1つの実施形態では、ブロック678、678、...678は、ブロック内の情報に基づいて入力からnビットの英数字出力を生成するハッシュ関数の対象になる(nは256または別の数である)。そのようなハッシュ関数の例としては、SHA型(SHAは、セキュア・ハッシュ・アルゴリズム(Secured Hash Algorithm)を表す)アルゴリズム、マークル・ダンガード・アルゴリズム、HAIFAアルゴリズム、マークル・ツリー・アルゴリズム、ノンスに基づくアルゴリズム、および非衝突耐性PRFアルゴリズムが挙げられるが、これらに限定されない。別の実施形態では、ブロック678、678、...678は、ハッシュ関数とは異なる関数によって、暗号によってリンクされてよい。例示の目的で、以下では、ハッシュ関数(例えば、SHA-2)を参照して説明が行われる。 In the example embodiment of FIG. 6C, the blockchain 670 comprises a plurality of blocks 678 1 , 678 2 , . . . 678 N , where N≧1. Blocks 678 1 , 678 2 , . . . The encryption used to link the 678 N can be either multiple keyed hash functions or keyless hash functions. In one embodiment, blocks 678 1 , 678 2 , . . . 678 N is subjected to a hash function that produces an n-bit alphanumeric output from the input based on the information in the block (where n is 256 or another number). Examples of such hash functions include SHA-type (SHA stands for Secured Hash Algorithm) algorithm, Merkle-Dangard algorithm, HAIFA algorithm, Merkle tree algorithm, nonce-based algorithm , and non-collision tolerant PRF algorithms. In another embodiment, blocks 678 1 , 678 2 , . . . 678 N may be cryptographically linked by a function different than the hash function. For purposes of illustration, the following discussion will be made with reference to hash functions (eg, SHA-2).

ブロックチェーン内のブロック678、678、...678の各々は、ヘッダー、ファイルのバージョン、および値を含む。ヘッダーおよび値は、ブロックチェーン内のハッシュ処理の結果として、ブロックごとに異なる。1つの実施形態では、値がヘッダーに含まれてよい。以下でさらに詳細に説明されるように、ファイルのバージョンは、元のファイルであるか、または元のファイルの異なるバージョンであってよい。 Blocks 678 1 , 678 2 , . . . 678 N contains a header, a file version, and a value. Headers and values differ from block to block as a result of hashing within the blockchain. In one embodiment, the value may be included in the header. As explained in more detail below, the version of the file may be the original file or a different version of the original file.

ブロックチェーン内の最初のブロック678は、ジェネシス・ブロックと呼ばれ、ヘッダー672、元のファイル674、および初期値676を含んでいる。ジェネシス・ブロックに使用される(実際には、その後のすべてのブロックにおいて使用される)ハッシュ処理方式は、変化してよい。例えば、最初のブロック678内のすべての情報が一緒に同時にハッシュされてよく、または最初のブロック678内の情報の各々または一部が別々にハッシュされ、その後、別々にハッシュされた部分のハッシュが実行されてよい。 The first block 678 1 in the blockchain is called the genesis block and contains the header 672 1 , the original file 674 1 and the initial value 676 1 . The hashing scheme used for the genesis block (and indeed for all subsequent blocks) may vary. For example, all of the information in the first block 678 1 may be hashed together at the same time, or each or part of the information in the first block 678 1 may be hashed separately and then the hashed parts separately. A hash may be performed.

ヘッダー672は、1つまたは複数の初期パラメータを含んでよく、初期パラメータは、例えば、バージョン番号、タイムスタンプ、ノンス、ルート情報、難易度、合意プロトコル、期間、媒体形式、ソース、記述的キーワード、あるいは元のファイル674もしくはブロックチェーンまたはその両方に関連付けられたその他の情報、あるいはその組み合わせを含んでよい。ヘッダー672は、自動的に(例えば、ブロックチェーン・ネットワーク管理ソフトウェアによって)生成されるか、またはブロックチェーンの参加者によって手動で生成されてよい。ブロックチェーン内の他のブロック678~678内のヘッダーとは異なり、ジェネシス・ブロック内のヘッダー672は、単に前のブロックが存在しないため、前のブロックを参照しない。 Header 672 1 may include one or more initial parameters, such as version number, timestamp, nonce, route information, difficulty level, agreement protocol, duration, media format, source, descriptive keywords. , or other information associated with the original file 674 1 and/or blockchain, or a combination thereof. Header 672 1 may be generated automatically (eg, by blockchain network management software) or manually by a participant in the blockchain. Unlike the headers in the other blocks 678 2 - 678 N in the blockchain, the header 672 1 in the genesis block does not refer to the previous block simply because there is no previous block.

ジェネシス・ブロック内の元のファイル674は、例えば、ブロックチェーンに含まれる前の処理を伴うか、または伴わずに、デバイスによって捕捉されたデータであってよい。元のファイル674は、システムのインターフェイスを介して、デバイス、媒体ソース、またはノードから受信される。元のファイル674はメタデータに関連付けられ、メタデータは、例えば、ユーザ、デバイス、またはシステム・プロセッサあるいはその組み合わせによって、手動または自動のいずれかで、生成されてよい。メタデータは、元のファイル674に関連して、最初のブロック678に含まれてよい。 The original file 674 1 in the genesis block may be, for example, data captured by the device, with or without processing prior to inclusion in the blockchain. The original file 674 1 is received from a device, media source, or node through the system's interface. The original file 674 1 is associated with metadata, which may be generated either manually or automatically by, for example, a user, device, and/or system processor. Metadata may be included in the first block 678 1 in relation to the original file 674 1 .

ジェネシス・ブロック内の値676は、元のファイル674の1つまたは複数の一意の属性に基づいて生成された初期値である。1つの実施形態では、1つまたは複数の一意の属性は、元のファイル674のハッシュ値、元のファイル674のメタデータ、およびファイルに関連付けられたその他の情報を含んでよい。1つの実装では、初期値676は、以下の一意の属性に基づいてよい。
1)SHA-2によって元のファイルに対して計算されたハッシュ値
2)発信デバイスID
3)元のファイルの開始タイムスタンプ
4)元のファイルの初期ストレージ位置
5)元のファイルおよび関連するメタデータを現在制御するためのソフトウェアのブロックチェーン・ネットワーク・メンバーID
The values 676 1 in the genesis block are initial values generated based on one or more unique attributes of the original file 674 1 . In one embodiment, the one or more unique attributes may include a hash value of the original file 674-1 , metadata of the original file 674-1 , and other information associated with the file. In one implementation, the initial value 676 1 may be based on the following unique attributes.
1) A hash value computed over the original file by SHA-2 2) Originating Device ID
3) the start timestamp of the original file; 4) the initial storage location of the original file; 5) the blockchain network member ID of the software currently controlling the original file and associated metadata.

ブロックチェーン内の他のブロック678~678も、ヘッダー、ファイル、および値を含む。しかし、最初のブロック672とは異なり、他のブロック内のヘッダー672~672の各々は、直前のブロックのハッシュ値を含む。直前のブロックのハッシュ値は、単に前のブロックのヘッダーのハッシュであってよく、または前のブロック全体のハッシュ値であってよい。先行するブロックのハッシュ値を残りのブロックの各々に含めることによって、矢印680によって示されているように、N番目のブロックからジェネシス・ブロック(および関連する元のファイル)まで戻りブロックごとのトレースを実行することができ、監査可能かつ変更不可能な証拠保全を確立する。 Other blocks 678 2 to 678 N in the blockchain also contain headers, files and values. However, unlike the first block 672 1 , each of the headers 672 2 -672 N in the other blocks contains the hash value of the immediately preceding block. The hash value of the previous block may simply be the hash of the header of the previous block, or it may be the hash value of the entire previous block. A block-by-block trace back from the Nth block to the genesis block (and associated original file), as indicated by arrow 680, by including the hash value of the preceding block in each of the remaining blocks. Establish an enforceable, auditable, and immutable evidence hold.

他のブロック内のヘッダー672~672の各々は、一般に、他の情報(例えば、バージョン番号、タイムスタンプ、ノンス、ルート情報、難易度、合意プロトコル、あるいは対応するファイルもしくはブロックチェーンまたはその両方に関連付けられたその他のパラメータまたは情報、あるいはその組み合わせ)を含んでもよい。 Each of the headers 672 2 - 672 N within the other block typically contains other information (e.g., version number, timestamp, nonce, root information, difficulty level, consensus protocol, or corresponding file and/or blockchain). other parameters or information associated with (or combinations thereof).

他のブロック内のファイル674~674は、例えば実行される処理の種類に応じて、ジェネシス・ブロック内の元のファイルと同じであってよく、または元のファイルの変更されたバージョンであってよい。実行される処理の種類は、ブロックごとに変化してよい。処理は、例えば、情報を編集するか、またはその他の方法で情報の内容を変更するか、情報をファイルから取り除くか、または情報をファイルに追加するなどの、先行するブロック内のファイルの任意の変更を含んでよい。 Files 674 2 - 674 N in other blocks may be the same as the original files in the genesis block, or may be modified versions of the original files, depending on, for example, the type of processing being performed. you can The type of processing performed may vary from block to block. Processing includes any changes in the file within the preceding block, such as, for example, editing or otherwise changing the content of information, removing information from a file, or adding information to a file. May contain changes.

追加的または代替的に、処理は、先行するブロックからファイルを単にコピーすること、ファイルのストレージ位置を変更すること、1つまたは複数の先行するブロックからのファイルを分析すること、ファイルをあるストレージまたはメモリ位置から別のストレージまたはメモリ位置に移動すること、あるいはブロックチェーンのファイルもしくは関連するメタデータまたはその両方に対して動作を実行することを含んでよい。ファイルを分析することを含んでいる処理は、例えば、さまざまな分析、統計値、またはファイルに関連付けられたその他の情報を追加すること、含めること、またはその他の方法で関連付けることを含んでよい。 Additionally or alternatively, the process may simply copy the file from a preceding block, change the storage location of the file, analyze the file from one or more preceding blocks, transfer the file to a storage or moving from a memory location to another storage or memory location, or performing an operation on a blockchain file and/or associated metadata. Processing that includes analyzing a file may include, for example, adding, including, or otherwise associating various analyses, statistics, or other information associated with the file.

他のブロック内の他のブロック676~676の各々に含まれる値は、実行された処理の結果として、一意の値であり、すべて異なっている。例えば、いずれか1つのブロック内の値は、前のブロック内の値の更新されたバージョンに対応する。この更新は、値が割り当てられたブロックのハッシュに反映される。したがって、ブロックの値は、ブロック内で何の処理が実行されたかの指示を提供し、ブロックチェーンを元のファイルまで戻りトレースすることも可能にする。このトレースは、ブロックチェーン全体を通じて、ファイルの証拠保全を確認する。 The values contained in each of the other blocks 676 2 - 676 N within the other blocks are unique values and are all different as a result of the processing performed. For example, the values in any one block correspond to updated versions of the values in the previous block. This update is reflected in the hash of the block to which the value was assigned. The value of a block therefore provides an indication of what processing was performed within the block, and also allows tracing the blockchain back to the original file. This trace confirms the integrity of the file throughout the blockchain.

例えば、ファイル内で示されている人の識別情報を保護するために、前のブロック内のファイルの一部が編集されるか、遮断されるか、または画素化される場合について考える。この場合、編集されたファイルを含んでいるブロックは、例えば、編集がどのように実行されたか、誰が編集を実行したか、編集が発生したタイムスタンプなどの、編集されたファイルに関連付けられたメタデータを含むであろう。このメタデータがハッシュされ、値を形成してよい。ブロックのメタデータが、前のブロック内の値を形成するためにハッシュされた情報と異なっているため、値は、互いに異なっており、復号されたときに回復されてよい。 For example, consider the case where a portion of the file in the previous block is edited, cut off, or pixelated to protect the identity of a person shown in the file. In this case, the block containing the edited file will contain metadata associated with the edited file, such as how the edit was performed, who performed the edit, and the timestamp at which the edit occurred. will contain data. This metadata may be hashed to form the value. The values are different from each other because the metadata of the block is different from the information hashed to form the value in the previous block, and may be recovered when decrypted.

1つの実施形態では、次のうちのいずれか1つまたは複数が発生した場合に、現在のブロックの値を形成するように、前のブロックの値が更新されてよい(例えば、新しいハッシュ値が計算されてよい)。新しいハッシュ値は、この実施形態例では、以下に示された情報のすべてまたは一部をハッシュすることによって計算されてよい。
a)ファイルがいずれかの方法で処理された場合(例えば、ファイルが編集されたか、コピーされたか、変更されたか、アクセスされたか、またはその他の動作が実行された場合)に、新しいSHA-2によって計算されたハッシュ値
b)ファイルの新しいストレージ位置
c)ファイルに関連付けられている識別された新しいメタデータ
d)あるブロックチェーンの参加者から別のブロックチェーンの参加者へのファイルのアクセスまたは制御の移動
In one embodiment, the value of the previous block may be updated to form the value of the current block when any one or more of the following occur (e.g., the new hash value is may be calculated). A new hash value, in this example embodiment, may be computed by hashing all or part of the information provided below.
a) a new SHA-2 when the file is manipulated in any way (e.g., when the file is edited, copied, modified, accessed, or some other action is performed); b) the new storage location of the file; c) the identified new metadata associated with the file; d) access or control of the file from one blockchain participant to another blockchain participant. movement of

図6Dは、1つの実施形態例に従って、ブロックチェーン690内のブロックの構造を表すことができるブロックの実施形態を示している。ブロック(ブロック)は、ヘッダー672、ファイル674、および値676を含んでいる。 FIG. 6D shows an embodiment of a block that can represent the structure of blocks within blockchain 690, according to one example embodiment. Block (block i ) includes header 672 i , file 674 i , and value 676 i .

ヘッダー672は、本明細書において説明された、前のブロック(ブロックi-1)のハッシュ値、および例えば情報の種類のいずれかであってよい、追加の参照情報(例えば、参照、特性、パラメータなどを含んでいるヘッダー情報)を含む。すべてのブロックは、当然ながらジェネシス・ブロックを除いて、前のブロックのハッシュを参照する。前のブロックのハッシュ値は、単に前のブロック内のヘッダーのハッシュであるか、またはファイルおよびメタデータを含む、前のブロック内の情報のすべてもしくは一部のハッシュであってよい。 Header 672 i may be a hash value of the previous block (block i−1 ) as described herein, and additional reference information (eg, reference, property, header information, including parameters, etc.). All blocks, with the exception of the genesis block of course, reference the hash of the previous block. The hash value of the previous block may simply be the hash of the headers in the previous block, or it may be the hash of all or part of the information in the previous block, including files and metadata.

ファイル674は、データ1、データ2、...、データNなどの複数のデータを順に含んでいる。データは、データに関連付けられた内容または特性あるいはその両方を記述するメタデータ1、メタデータ2、...、メタデータNでタグ付けされる。例えば、データごとのメタデータは、データのタイムスタンプ、データのプロセス、データに示された人またはその他の内容を示しているキーワード、またはファイルの有効性および内容を全体として確立し、特に、例えば以下で説明される実施形態に関連して説明されるように、デジタル証拠を使用するのに役立つことができるその他の特徴、あるいはその組み合わせを示すための情報を含んでよい。メタデータに加えて、各データは、改ざん、ファイル内のギャップ、およびファイル全体の連続的な参照を防ぐために、前のデータへの参照(参照、参照、...、参照)でタグ付けされてよい。 File 674 i contains data 1, data 2, . . . , data N, etc. in order. The data is organized into metadata 1, metadata 2, . . . , tagged with metadata N. For example, per-data metadata establishes the time stamp of the data, the process of the data, keywords indicating the person or other content shown in the data, or the validity and content of the file as a whole, and in particular, e.g. Information may be included to indicate other features, or combinations thereof, that may assist in using the digital evidence, as described in connection with the embodiments described below. In addition to metadata, each datum must have a reference to the previous datum ( ref1 , ref2 , ..., refN ) to prevent tampering, gaps in the file, and continuous referencing of the entire file. May be tagged.

メタデータが(例えば、スマート・コントラクトを介して)データに割り当てられた後に、ハッシュを変更せずにメタデータを変更することはできず、ハッシュの変更は、無効であると容易に識別され得る。したがって、メタデータは、ブロックチェーン内の参加者による使用のためにアクセスされてよい、情報のデータ・ログを作成する。 After metadata has been assigned to data (e.g., via a smart contract), metadata cannot be changed without changing the hash, and hash changes can be easily identified as invalid . Metadata thus creates a data log of information that may be accessed for use by participants within the blockchain.

値676は、前に説明された情報の種類のいずれかに基づいて計算されたハッシュ値またはその他の値である。例えば、いずれかの特定のブロック(ブロック)の場合、そのブロックの値は、そのブロックに対して実行された処理(例えば、新しいハッシュ値、新しいストレージ位置、関連するファイルの新しいメタデータ、制御もしくはアクセスの移動、識別子、またはその他の動作もしくは追加される情報)を反映するように更新されてよい。各ブロック内の値が、ファイルおよびヘッダーのデータのメタデータから分離しているように示されているが、別の実施形態では、値は、このメタデータに部分的または全体的に基づいてよい。 Value 676 i is a hash value or other value computed based on any of the types of information previously described. For example, for any particular block (block i ), the value of that block is the operation performed on that block (e.g. new hash value, new storage location, new metadata for the associated file, control or access movements, identifiers, or other actions or additional information). Although the values within each block are shown to be separate from the file and header data metadata, in alternate embodiments the values may be based in part or in whole on this metadata. .

ブロックチェーン670が形成された後に、いずれかの時点で、ブロック全体にわたる値のトランザクション履歴に関してブロックチェーンに問い合わせることによって、ファイルの変更不可能な証拠保全が取得されてよい。この問い合わせ手順または追跡手順は、最後に含まれたブロック(例えば、最後の(N番目の)ブロック)の値を復号することから開始してよく、その後、ジェネシス・ブロックに達し、元のファイルが回復されるまで、他のブロックの値を復号し続ける。復号は、さらに各ブロックでヘッダーおよびファイルならびに関連するメタデータを復号することを含んでもよい。 At some point after the blockchain 670 is formed, immutable evidence integrity of the file may be obtained by querying the blockchain for the transaction history of values across blocks. This interrogation or tracking procedure may start by decoding the value of the last included block (e.g. the last (Nth) block) before reaching the genesis block where the original file is Continue decoding other block values until recovered. Decoding may also include decoding the header and file and associated metadata at each block.

復号は、各ブロックで行われた暗号化の種類に基づいて実行される。この復号は、秘密鍵、公開鍵、または公開鍵と秘密鍵のペアの使用を含んでよい。例えば、非対称暗号化が使用される場合、ブロックチェーンの参加者またはネットワーク内のプロセッサが、既定のアルゴリズムを使用して公開鍵および秘密鍵のペアを生成してよい。公開鍵および秘密鍵は、何らかの数学的関係によって互いに関連付けられる。公開鍵は、他のユーザからメッセージを受信するためのアドレス(例えば、IPアドレスまたは自宅住所)として機能するように、パブリックに配布されてよい。秘密鍵は、秘密に保たれ、他のブロックチェーンの参加者に送信されるメッセージにデジタル署名するために使用される。署名は、受信者が送信者の公開鍵を使用して検証することができるように、メッセージに含まれる。このようにして、受信者は、送信者のみがこのメッセージを送信できたということを確信することができる。 Decryption is performed based on the type of encryption performed on each block. This decryption may involve the use of a private key, a public key, or a public/private key pair. For example, if asymmetric cryptography is used, a blockchain participant or processor in the network may generate a public and private key pair using a predefined algorithm. Public and private keys are related to each other by some mathematical relationship. A public key may be publicly distributed to serve as an address (eg, IP address or home address) for receiving messages from other users. A private key is kept secret and is used to digitally sign messages sent to other blockchain participants. The signature is included in the message so that the recipient can verify it using the sender's public key. In this way, the recipient can be sure that only the sender could have sent this message.

鍵のペアを生成することは、ブロックチェーンにアカウントを作成することに類似しているが、実際は、どこにも登録する必要はない。また、ブロックチェーンに対して実行されたすべてのトランザクションが、秘密鍵を使用して送信者によってデジタル署名される。この署名は、アカウントの所有者のみが(スマート・コントラクトによって決定された許可の範囲内である場合に)ブロックチェーンのファイルを追跡して処理することができるということを保証する。 Generating a key pair is similar to creating an account on the blockchain, but it doesn't actually need to be registered anywhere. Also, every transaction executed against the blockchain is digitally signed by the sender using a private key. This signature ensures that only the account owner can track and process files on the blockchain (within the permissions determined by the smart contract).

図7Aおよび7Bは、本明細書に組み込まれて使用されてよい、ブロックチェーンの追加の使用事例を示している。特に、図7Aは、機械学習(人工知能)データを格納するブロックチェーン710の例700を示している。機械学習は、新しいデータに対する正確な予測のための予測モデルを構築するために、大量の履歴データ(またはトレーニング・データ)に依存する。機械学習ソフトウェア(例えば、ニューラル・ネットワークなど)は、多くの場合、非直感的パターンを発見するために、数百万レコードを取捨選択することができる。 7A and 7B illustrate additional use cases for blockchain that may be incorporated and used herein. In particular, FIG. 7A shows an example 700 of a blockchain 710 storing machine learning (artificial intelligence) data. Machine learning relies on large amounts of historical data (or training data) to build predictive models for accurate predictions on new data. Machine learning software (eg, neural networks, etc.) can often sift through millions of records to discover non-intuitive patterns.

図7Aの例では、ホスト・プラットフォーム720が、アセット730の予測監視のための機械学習モデルを構築してデプロイする。ここで、ホスト・プラットフォーム720は、クラウド・プラットフォーム、工業用サーバ、Webサーバ、パーソナル・コンピュータ、ユーザ・デバイスなどであってよい。アセット730は、航空機、機関車、タービン、医療機器、石油ガス機器、ボート、船、車両などの、任意の種類のアセット(例えば、機械または機器など)であることができる。別の例として、アセット730は、株式、通貨、デジタル・コイン、保険などの、無形のアセットであってよい。 In the example of FIG. 7A, host platform 720 builds and deploys machine learning models for predictive monitoring of assets 730 . Here, the host platform 720 may be a cloud platform, industrial server, web server, personal computer, user device, and the like. Assets 730 can be any type of asset (eg, machinery or equipment, etc.) such as aircraft, locomotives, turbines, medical equipment, oil and gas equipment, boats, ships, vehicles, and the like. As another example, assets 730 may be intangible assets such as stocks, currencies, digital coins, insurance, and the like.

ブロックチェーン710は、機械学習モデルのトレーニング・プロセス702およびトレーニング済み機械学習モデルに基づく予測プロセス704の両方を大幅に改善するために使用され得る。例えば、702では、データを収集するためにデータ科学者/技術者またはその他のユーザを必要とするのではなく、アセット730自体によって(または、図示されていない中間物を介して)、ブロックチェーン710に関する履歴データが格納されてよい。これによって、予測モデルのトレーニングを実行するときにホスト・プラットフォーム720によって必要とされる収集時間を大幅に減らすことができる。例えば、スマート・コントラクトを使用して、データを、元の場所からブロックチェーン710に真っすぐに、直接かつ確実に転送することができる。スマート・コントラクトは、ブロックチェーン710を使用して、収集されたデータのセキュリティおよび所有権を保証することによって、アセットから、機械学習モデルを構築するためにデータを使用する個人に、データを直接送信することができる。これによって、アセット730間のデータの共有を可能にする。 Blockchain 710 can be used to significantly improve both the machine learning model training process 702 and the prediction process 704 based on the trained machine learning model. For example, at 702, rather than requiring a data scientist/engineer or other user to collect the data, the asset 730 itself (or via an intermediary not shown), the blockchain 710 may be stored. This can significantly reduce the collection time required by the host platform 720 when performing predictive model training. For example, smart contracts can be used to transfer data straight, directly, and reliably from its original location to the blockchain 710 . Smart contracts transmit data directly from assets to individuals who use the data to build machine learning models, using blockchain 710 to ensure security and ownership of collected data can do. This allows sharing of data between assets 730 .

収集されたデータは、合意メカニズムに基づいてブロックチェーン710に格納されてよい。合意メカニズムは、記録されているデータが検証されており、正確であることを保証するために、(許可されたノードを)制御する。記録されたデータは、タイムスタンプが付与され、暗号によって署名されており、変更不可能である。したがって、記録されたデータは、監査可能、透過的、かつ安全である。ブロックチェーンに直接書き込むIoTデバイスを追加することによって、特定の場合(すなわち、サプライ・チェーン、医療、物流などの場合)に、データが記録される頻度を増やし、その精度を向上させることができる。 Collected data may be stored on blockchain 710 based on a consensus mechanism. The consensus mechanism controls (authorized nodes) to ensure that the data being recorded has been verified and is correct. The recorded data is time-stamped, cryptographically signed, and irreversible. The recorded data is therefore auditable, transparent and secure. Adding IoT devices that write directly to the blockchain can increase the frequency with which data is recorded and improve its accuracy in certain cases (i.e. supply chain, healthcare, logistics, etc.).

さらに、収集されたデータに対する機械学習モデルのトレーニングは、ホスト・プラットフォーム720による一連の改良およびテストを必要とし得る。各改良およびテストは、機械学習モデルの知識を拡張するのに役立つように、追加データまたは以前に考慮されなかったデータに基づいてよい。702では、ホスト・プラットフォーム720によって、異なるトレーニング・ステップおよびテスト・ステップ(および関連するデータ)がブロックチェーン710に格納されてよい。機械学習モデルの各改良(例えば、変数、重みなどにおける変更)は、ブロックチェーン710に格納されてよい。これによって、モデルがどのようにトレーニングされたか、およびモデルをトレーニングするためにどのデータが使用されたかの検証可能な証明を提供する。さらに、ホスト・プラットフォーム720が最終的なトレーニング済みモデルを実現した場合、得られたモデルがブロックチェーン710に格納されてよい。 Additionally, training a machine learning model on collected data may require a series of refinements and tests by the host platform 720 . Each refinement and test may be based on additional or previously unconsidered data to help extend the knowledge of the machine learning model. At 702 , different training and testing steps (and associated data) may be stored on blockchain 710 by host platform 720 . Each refinement of the machine learning model (eg, changes in variables, weights, etc.) may be stored on blockchain 710 . This provides verifiable proof of how the model was trained and what data was used to train the model. Additionally, when the host platform 720 implements the final trained model, the resulting model may be stored on the blockchain 710 .

モデルがトレーニングされた後に、そのモデルは、活動中の環境にデプロイされてよく、最終的なトレーニング済み機械学習モデルの実行に基づく予測/決定を行うことができる。例えば、704で、機械学習モデルは、航空機、風力タービン、医療機械などのアセットのための状態監視保全(CBM:condition-based maintenance)に使用されてよい。この例では、アセット730からフィードバックされたデータが機械学習モデルに入力され、故障イベント、エラー・コードなどのイベント予測を行うために使用されてよい。ホスト・プラットフォーム720で機械学習モデルの実行によって行われた決定は、監査可能/検証可能な証明を提供するために、ブロックチェーン710に格納されてよい。1つの非限定的な例として、機械学習モデルは、アセット730の部品での将来の停止/故障を予測し、その部品を交換するように警告または通知を作成してよい。この決定の背後にあるデータが、ホスト・プラットフォーム720によってブロックチェーン710に格納されてよい。1つの実施形態では、本明細書において説明されたか、または示されたか、あるいはその両方である特徴または動作あるいはその両方が、ブロックチェーン710で、またはブロックチェーン710に関して発生することができる。 After a model is trained, it can be deployed into a live environment and predictions/decisions can be made based on the final trained machine learning model execution. For example, at 704, machine learning models may be used for condition-based maintenance (CBM) for assets such as aircraft, wind turbines, medical machines, and the like. In this example, data fed back from asset 730 is input into a machine learning model and may be used to make event predictions such as failure events, error codes, and the like. Decisions made by running machine learning models on host platform 720 may be stored on blockchain 710 to provide auditable/verifiable proof. As one non-limiting example, a machine learning model may predict a future outage/failure in a part of asset 730 and generate an alert or notification to replace that part. The data behind this decision may be stored on blockchain 710 by host platform 720 . In one embodiment, the features and/or operations described and/or shown herein may occur on or with respect to blockchain 710 .

ブロックチェーンの新しいトランザクションが新しいブロックに一緒に集められ、既存のハッシュ値に追加されることができる。次に、このハッシュ値が暗号化されて、新しいブロックの新しいハッシュを生成する。この新しいハッシュが、トランザクションが暗号化されるときなどに、トランザクションの次のリストに追加される。この結果は、先行するすべてのブロックのハッシュ値をそれぞれ含んでいるブロックのチェーンである。これらのブロックを格納するコンピュータは、ブロックのハッシュ値を定期的に比較し、それらのコンピュータがすべて合意していることを確認する。合意していないすべてのコンピュータは、問題を引き起こしているレコードを破棄する。この方法は、ブロックチェーンの改ざん防止を保証することに適しているが、完璧ではない。 New transactions on the blockchain can be aggregated together into new blocks and added to existing hash values. This hash value is then encrypted to generate a new hash for the new block. This new hash is added to the next list of transactions, such as when a transaction is encrypted. The result is a chain of blocks each containing the hash value of all preceding blocks. The computers storing these blocks periodically compare the hash values of the blocks to ensure that they all agree. All non-agreeing computers discard the offending record. This method is suitable for ensuring tamper-proofness of the blockchain, but it is not perfect.

このシステムを不正に操作する1つの方法は、不正なユーザが、ハッシュを変更しないような方法で、トランザクションのリストを自分の都合の良いように変更することである。これは、総当たり攻撃によって実行されることができ、言い換えると、レコードを変更し、結果を暗号化し、ハッシュ値が同じであるかどうかを確認することによって、実行されることができる。ハッシュ値が同じでない場合、一致するハッシュを見つけるまで、何度も繰り返して試みる。ブロックチェーンのセキュリティは、通常のコンピュータが、宇宙の年齢などの、全く非実用的な時間的尺度にわたってしかこの種の総当たり攻撃を実行できないという考えに基づく。それに対して、量子コンピュータは非常に高速(数千倍高速)であり、したがって、非常に大きい脅威をもたらす。 One way to tamper with the system is for an unauthorized user to modify the list of transactions to his advantage in such a way that the hash does not change. This can be done by brute force attack, in other words by changing the record, encrypting the result and checking if the hash value is the same. If the hash values are not the same, try again and again until a matching hash is found. Blockchain security is based on the idea that ordinary computers can only perform this kind of brute force attack over a totally impractical time scale, such as the age of the universe. Quantum computers, on the other hand, are very fast (thousands of times faster) and therefore pose a much greater threat.

図7Bは、量子コンピューティング攻撃に対して保護するために量子鍵配送(QKD:quantum key distribution)を実装する量子セキュアなブロックチェーン752の例750を示している。この例では、ブロックチェーン・ユーザは、QKDを使用して互いの識別情報を検証することができる。この検証では、光子などの量子的粒子を使用して情報を送信し、この情報は、破壊することなく盗聴者によってコピーされることが不可能である。このようにして、送信者および受信者が、ブロックチェーンを介して、互いの識別情報を確認することができる。 FIG. 7B shows an example 750 of a quantum secure blockchain 752 that implements quantum key distribution (QKD) to protect against quantum computing attacks. In this example, blockchain users can use QKD to verify each other's identities. This verification uses quantum particles, such as photons, to transmit information that cannot be copied by an eavesdropper without being destroyed. In this way, the sender and receiver can confirm each other's identity via the blockchain.

図7Bの例では、4人のユーザ(754、756、758、および760)が存在している。ユーザのペアの各々は、ユーザ自身の間で秘密鍵762(すなわち、QKD)を共有することができる。この例には4つのノードが存在するため、ノードの6つのペアが存在し、したがって、QKDAB、QKDAC、QKDAD、QKDBC、QKDBD、およびQKDCDを含む6つの異なる秘密鍵762が使用される。各ペアは、光子などの量子的粒子を使用して情報を送信することによってQKDを作成することができ、この情報は、破壊することなく盗聴者によってコピーされることが不可能である。このようにして、ユーザのペアが互いの識別情報を確認することができる。 In the example of Figure 7B, there are four users (754, 756, 758, and 760). Each pair of users can share a private key 762 (ie, QKD) among themselves. Since there are four nodes in this example, there are six pairs of nodes and therefore six different private keys 762 including QKD AB , QKD AC , QKD AD , QKD BC , QKD BD and QKD CD . used. Each pair can create QKD by transmitting information using quantum particles such as photons, which cannot be copied by an eavesdropper without destruction. In this way, a pair of users can confirm each other's identity.

ブロックチェーン752の動作は、(i)トランザクションの作成、および(ii)新しいトランザクションを集めるブロックの構築という2つの手順に基づく。新しいトランザクションは、従来のブロックチェーン・ネットワークと同様に作成されてよい。各トランザクションは、送信者、受信者、作成時間、転送される量(または値)、送信者が操作のための資金を持っていることを正当化する参照トランザクションのリストに関する情報などを含んでよい。次に、このトランザクション・レコードは、すべての他のノードに送信され、未確認トランザクションのプールに入力される。ここで、2人の関係者(すなわち、754~760のうちのユーザのペア)が、共有秘密鍵762(QKD)を提供することによって、トランザクションを認証する。この量子署名は、すべてのトランザクションに添付され、改ざんを極めて困難にすることができる。各ノードは、ブロックチェーン752のローカル・コピーに関してトランザクションのエントリをチェックし、各トランザクションが十分な資金を持っていることを検証する。しかし、トランザクションはまだ確認されていない。 The operation of blockchain 752 is based on two procedures: (i) creation of transactions, and (ii) construction of blocks that collect new transactions. New transactions may be created as in traditional blockchain networks. Each transaction may contain information about the sender, the recipient, the time of creation, the amount (or value) transferred, a list of reference transactions that justify the sender having the funds for the operation, etc. . This transaction record is then sent to all other nodes and entered into a pool of unconfirmed transactions. Here, two parties (ie, the pair of users among 754-760) authenticate the transaction by providing a shared secret key 762 (QKD). This quantum signature is attached to every transaction and can make tampering extremely difficult. Each node checks the transaction's entry against its local copy of blockchain 752 to verify that each transaction has sufficient funds. However, the transaction has not yet been confirmed.

ブロックに対して従来のマイニング・プロセスを実行するのではなく、ブロードキャスト・プロトコルを使用して、分散された方法でブロックが作成されてよい。既定の期間(例えば、数秒、数分、数時間など)に、ネットワークがブロードキャスト・プロトコルをいずれかの未確認トランザクションに適用してよく、それによって、トランザクションの正しいバージョンに関してビザンチン合意(合意)を達成する。例えば、各ノードは、プライベートな値(その特定のノードのトランザクション・データ)を所有してよい。1回目に、ノードは、プライベートな値を互いに送信する。その後、ノードは、前回他のノードから受信した情報を伝達する。ここで、本物のノードが、新しいブロック内のトランザクションの完全なセットを作成することができる。この新しいブロックは、ブロックチェーン752に追加されることができる。1つの実施形態では、本明細書において説明されたか、または示されたか、あるいはその両方である特徴または動作あるいはその両方が、ブロックチェーン752で、またはブロックチェーン752に関して発生することができる。 Rather than performing a conventional mining process on blocks, blocks may be created in a distributed manner using a broadcast protocol. For a predetermined period of time (e.g., seconds, minutes, hours, etc.), the network may apply a broadcast protocol to any unconfirmed transaction, thereby achieving Byzantine agreement on the correct version of the transaction. . For example, each node may own private values (transaction data for that particular node). The first time, nodes send private values to each other. The node then propagates information previously received from other nodes. A real node can now create a complete set of transactions in a new block. This new block can be added to blockchain 752 . In one embodiment, the features and/or operations described and/or shown herein may occur on or with respect to blockchain 752 .

図8は、本明細書において説明されたか、または示されたか、あるいはその両方である実施形態例のうちの1つまたは複数をサポートする例示的なシステム800を示している。システム800は、他の多数の汎用または特殊用途のコンピューティング・システム環境または構成で運用できるコンピュータ・システム/サーバ802を備えている。コンピュータ・システム/サーバ802と共に使用するのに適し得る周知のコンピューティング・システム、環境、または構成、あるいはその組み合わせの例としては、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチプロセッサ・システム、マイクロプロセッサベース・システム、セット・トップ・ボックス、プログラマブル・コンシューマ・エレクトロニクス、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、およびこれらの任意のシステムまたはデバイスを含む分散クラウド・コンピューティング環境などが挙げられるが、これらに限定されない。 FIG. 8 illustrates an exemplary system 800 that supports one or more of the example embodiments described and/or shown herein. System 800 includes a computer system/server 802 that is operational in numerous other general purpose or special purpose computing system environments or configurations. Examples of well-known computing systems, environments, or configurations, or combinations thereof, that may be suitable for use with computer system/server 802 include personal computer systems, server computer systems, thin clients, thick Clients, handheld or laptop devices, multiprocessor systems, microprocessor-based systems, set-top boxes, programmable consumer electronics, network PCs, minicomputer systems, mainframe computer systems, and these including, but not limited to, distributed cloud computing environments including any system or device of

コンピュータ・システム/サーバ802は、コンピュータ・システムによって実行されているプログラム・モジュールなどの、コンピュータ・システムによって実行可能な命令との一般的な関連において説明されてよい。通常、プログラム・モジュールは、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、論理、データ構造などを含んでよい。コンピュータ・システム/サーバ802は、通信ネットワークを介してリンクされたリモート処理デバイスによってタスクが実行される、分散クラウド・コンピューティング環境で実行されてよい。分散クラウド・コンピューティング環境において、プログラム・モジュールは、メモリ・ストレージ・デバイスを含む、ローカルおよびリモートの両方のコンピュータ・システム・ストレージ媒体に配置されてよい。 Computer system/server 802 may be described in the general context of computer system-executable instructions, such as program modules, being executed by the computer system. Generally, program modules may include routines, programs, objects, components, logic, data structures, etc. that perform particular tasks or implement particular abstract data types. Computer system/server 802 may be practiced in distributed cloud computing environments where tasks are performed by remote processing devices that are linked through a communications network. In a distributed cloud computing environment, program modules may be located in both local and remote computer system storage media including memory storage devices.

図8に示すように、クラウド・コンピューティング・ノード800内のコンピュータ・システム/サーバ802は、汎用コンピューティング・デバイスの形態で示されている。コンピュータ・システム/サーバ802のコンポーネントは、1つまたは複数のプロセッサまたはプロセッシング・ユニット804、システム・メモリ806、およびシステム・メモリ806を含むさまざまなシステム・コンポーネントをプロセッサ804に結合するバスを含んでよいが、これらに限定されない。 As shown in FIG. 8, computer systems/servers 802 within cloud computing node 800 are shown in the form of general-purpose computing devices. Components of computer system/server 802 may include one or more processors or processing units 804 , system memory 806 , and a bus coupling various system components including system memory 806 to processor 804 . but not limited to these.

バスは、メモリ・バスまたはメモリ・コントローラ、ペリフェラル・バス、アクセラレーテッド・グラフィックス・ポート、および任意のさまざまなバス・アーキテクチャを使用するプロセッサまたはローカル・バスを含む、任意の複数の種類のバス構造のうちの1つまたは複数を表す。例として、そのようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカル・バス、およびPCI(Peripheral Component Interconnects)バスを含むが、これらに限定されない。 A bus can be any of multiple types of buses, including memory buses or memory controllers, peripheral buses, accelerated graphics ports, and processors or local buses using any of a variety of bus architectures. Represents one or more of the structures. By way of example, such architectures include the ISA (Industry Standard Architecture) bus, the MCA (Micro Channel Architecture) bus, the EISA (Enhanced ISA) bus, the VESA (Video Electronics Standards Association) local bus, and the PCI (Peripheral Component Interconnects) bus. Including but not limited to buses.

コンピュータ・システム/サーバ802は、通常、さまざまなコンピュータ・システム可読媒体を含む。そのような媒体は、コンピュータ・システム/サーバ802によってアクセスできる任意の使用可能な媒体であってよく、揮発性および不揮発性媒体、取り外し可能および取り外し不可の媒体を含む。システム・メモリ806は、1つの実施形態では、他の図のフロー図を実装する。システム・メモリ806は、ランダム・アクセス・メモリ(RAM:random access memory)810またはキャッシュ・メモリ812あるいはその両方などの、揮発性メモリの形態でのコンピュータ・システム可読媒体を含むことができる。コンピュータ・システム/サーバ802は、その他の取り外し可能/取り外し不可、揮発性/不揮発性のコンピュータ・システム・ストレージ媒体をさらに含んでよい。単に例として、取り外し不可、不揮発性の磁気媒体(図示されておらず、通常は「ハード・ドライブ」と呼ばれる)に対する読み取りと書き込みを行うために、ストレージ・システム814を提供することができる。図示されていないが、取り外し可能、不揮発性の磁気ディスク(例えば、「フロッピー(R)・ディスク」)に対する読み取りと書き込みを行うための磁気ディスク・ドライブ、およびCD-ROM、DVD-ROM、またはその他の光媒体などの取り外し可能、不揮発性の光ディスクに対する読み取りと書き込みを行うための光ディスク・ドライブを提供することができる。そのような例では、それぞれを、1つまたは複数のデータ媒体インターフェイスによってバスに接続することができる。下で詳細に示され、説明されるように、メモリ806は、本出願のさまざまな実施形態の機能を実行するように構成された一連の(例えば、少なくとも1つの)プログラム・モジュールを備える少なくとも1つのプログラム製品を含んでよい。 Computer system/server 802 typically includes a variety of computer system readable media. Such media can be any available media that can be accessed by computer system/server 802 and includes both volatile and nonvolatile media, removable and non-removable media. System memory 806, in one embodiment, implements the flow diagrams of other figures. The system memory 806 can include computer system readable media in the form of volatile memory such as random access memory (RAM) 810 and/or cache memory 812 . Computer system/server 802 may further include other removable/non-removable, volatile/non-volatile computer system storage media. By way of example only, a storage system 814 can be provided to read from and write to non-removable, non-volatile magnetic media (not shown and commonly referred to as "hard drives"). Although not shown, a magnetic disk drive for reading from and writing to removable, non-volatile magnetic disks (e.g., "floppy disks") and CD-ROM, DVD-ROM, or other An optical disk drive can be provided for reading from and writing to removable, non-volatile optical disks, such as optical media in the US. In such examples, each may be connected to the bus by one or more data medium interfaces. As shown and described in detail below, memory 806 comprises at least one program module that comprises a series (eg, at least one) of program modules configured to perform the functions of various embodiments of the present application. may include one Program Product.

例えば、一連の(少なくとも1つの)プログラム・モジュール818を含んでいるプログラム/ユーティリティ816がメモリ806に格納されてよいが、これに限定されず、オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データも格納されてよい。オペレーティング・システム、1つまたは複数のアプリケーション・プログラム、その他のプログラム・モジュール、およびプログラム・データまたはこれらの組み合わせの各々は、ネットワーク環境の実装を含んでよい。プログラム・モジュール818は、通常、本明細書に記載された本出願のさまざまな実施形態の機能または方法あるいはその両方を実行する。 Programs/utilities 816 including a series (at least one) of program modules 818 may be stored in memory 806, for example, but not limited to, an operating system, one or more application programs, Other program modules and program data may also be stored. Each of the operating system, one or more application programs, other program modules, and program data, or any combination thereof, may include an implementation of a network environment. Program modules 818 generally perform the functions and/or methods of the various embodiments of the application described herein.

当業者によって理解されるように、本出願の態様は、システム、方法、またはコンピュータ・プログラム製品として具現化されてよい。したがって、本出願の態様は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、またはソフトウェアの態様とハードウェアの態様を組み合わせる実施形態の形態を取ってよく、これらはすべて、本明細書では、一般に「回路」、「モジュール」、または「システム」と呼ばれてよい。さらに、本出願の形態は、コンピュータ可読プログラム・コードが具現化されている1つまたは複数のコンピュータ可読媒体において具現化されたコンピュータ・プログラム製品の形態を取ってよい。 As will be appreciated by those skilled in the art, aspects of the present application may be embodied as a system, method, or computer program product. Accordingly, aspects of the present application may be in the form of an entirely hardware embodiment, an entirely software embodiment (including firmware, resident software, microcode, etc.), or an embodiment combining software and hardware aspects. , all of which may be generally referred to herein as a "circuit," "module," or "system." Furthermore, the present application may take the form of a computer program product embodied in one or more computer-readable media having computer-readable program code embodied therein.

また、コンピュータ・システム/サーバ802は、キーボード、ポインティング・デバイス、ディスプレイ822などの1つまたは複数の外部デバイス820、ユーザがコンピュータ・システム/サーバ802と情報をやりとりできるようにする1つまたは複数のデバイス、またはコンピュータ・システム/サーバ802が1つまたは複数の他のコンピューティング・デバイスと通信できるようにする任意のデバイス(例えば、ネットワーク・カード、モデムなど)、あるいはその組み合わせと通信することもできる。このような通信は、I/Oインターフェイス824を介して行うことができる。さらに、コンピュータ・システム/サーバ802は、ローカル・エリア・ネットワーク(LAN:local area network)、一般的な広域ネットワーク(WAN:wide area network)、またはパブリック・ネットワーク(例えば、インターネット)、あるいはその組み合わせなどの1つまたは複数のネットワークと、ネットワーク・アダプタ826を介して通信することができる。図示されているように、ネットワーク・アダプタ826は、バスを介してコンピュータ・システム/サーバ802の他のコンポーネントと通信する。図示されていないが、その他のハードウェア・コンポーネントまたはソフトウェア・コンポーネントあるいはその両方を、コンピュータ・システム/サーバ802と併用できるということが理解されるべきである。その例として、マイクロコード、デバイス・ドライバ、冗長プロセッシング・ユニット、外部ディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、およびデータ・アーカイブ・ストレージ・システムなどが挙げられるが、これらに限定されない。 Computer system/server 802 also includes one or more external devices 820 such as a keyboard, pointing device, display 822, and one or more devices that enable a user to interact with computer system/server 802. It may also communicate with the device, or any device (eg, network card, modem, etc.), or combination thereof, that enables computer system/server 802 to communicate with one or more other computing devices. . Such communication may occur via I/O interface 824 . Further, computer system/server 802 may be connected to a local area network (LAN), a general wide area network (WAN), or a public network (eg, the Internet), or combinations thereof. can communicate with one or more networks of the network through network adapter 826 . As depicted, network adapter 826 communicates with other components of computer system/server 802 via a bus. Although not shown, it should be understood that other hardware and/or software components may be used with computer system/server 802 . Examples include, but are not limited to, microcode, device drivers, redundant processing units, external disk drive arrays, RAID systems, tape drives, and data archive storage systems.

システム、方法、および非一過性コンピュータ可読媒体のうちの少なくとも1つの実施形態例が添付の図面において示され、前述の詳細な説明において説明されたが、本出願が、開示された実施形態に限定されず、以下の特許請求の範囲によって示され、定義されているように、多数の再配置、変更、および置き換えを行うことができるということが理解されるであろう。例えば、さまざまな図のシステムの機能は、本明細書に記載されたモジュールまたはコンポーネントのうちの1つまたは複数によって、あるいは分散アーキテクチャにおいて実行することができ、送信器、受信器、またはその両方のペアを含んでよい。例えば、個々のモジュールによって実行される機能の全部または一部は、それらのモジュールのうちの1つまたは複数によって実行されてよい。さらに、本明細書に記載された機能は、さまざまな時間に、さまざまなイベントに関して、モジュールまたはコンポーネントの内部または外部で、実行されてよい。また、さまざまなモジュールの間で送信される情報は、データ・ネットワーク、インターネット、音声ネットワーク、インターネット・プロトコル・ネットワーク、無線デバイス、有線デバイスのうちの少なくとも1つを介して、または複数のプロトコルを介して、あるいはその組み合わせを介して、モジュール間で送信され得る。また、モジュールのいずれかによって送信または受信されるメッセージは、直接的に、または他のモジュールのうちの1つまたは複数を介して、あるいはその両方によって、送信または受信されてよい。 While example embodiments of at least one of the systems, methods, and non-transitory computer-readable media are illustrated in the accompanying drawings and described in the foregoing detailed description, the present application is directed to the disclosed embodiments. It will be understood that numerous rearrangements, modifications and substitutions may be made as shown and defined by the following claims, without limitation. For example, the functions of the systems in various figures can be performed by one or more of the modules or components described herein, or in a distributed architecture, with transmitters, receivers, or both May contain pairs. For example, all or part of the functionality performed by individual modules may be performed by one or more of those modules. Moreover, the functions described herein may be performed inside or outside of the module or component at different times and for different events. Also, information sent between the various modules may be sent over at least one of a data network, the Internet, a voice network, an Internet Protocol network, a wireless device, a wired device, or over multiple protocols. can be sent between modules, either via a network, or a combination thereof. Also, messages sent or received by any of the modules may be sent or received either directly or via one or more of the other modules, or both.

当業者は、「システム」を、パーソナル・コンピュータ、サーバ、コンソール、PDA(personal digital assistant)、携帯電話、タブレット・コンピューティング・デバイス、スマートフォン、または任意のその他の適切なコンピューティング・デバイス、あるいはデバイスの組み合わせとして具現化できるということを、理解するであろう。「システム」によって実行されている前述の機能を提示することは、本出願の範囲を限定するように全く意図されておらず、多くの実施形態のうちの1つの例を提供するよう意図されている。実際に、本明細書で開示された方法、システム、および装置は、計算技術に一致する局所的な分散された形態で実装されてよい。 Those skilled in the art will define a "system" as a personal computer, server, console, PDA (personal digital assistant), cell phone, tablet computing device, smart phone, or any other suitable computing device or device. It will be appreciated that it can be embodied as a combination of Presenting the aforementioned functionality being performed by a "system" is in no way intended to limit the scope of this application, but is intended to provide an example of one of many embodiments. there is Indeed, the methods, systems, and apparatus disclosed herein may be implemented in a localized, distributed fashion consistent with computing technology.

本明細書において説明されたシステムの特徴の一部が、それらの実装の独立性を特により強調するために、モジュールとして提示されていることに、注意するべきである。例えば、モジュールは、カスタム超大規模集積(VLSI:very large-scale integration)回路またはゲート・アレイ、論理チップなどの市販の半導体、トランジスタ、またはその他の個別のコンポーネントを備えているハードウェア回路として実装されてよい。モジュールは、フィールド・プログラマブル・ゲート・アレイ、プログラマブル・アレイ論理、プログラマブル論理デバイス、グラフィックス・プロセッシング・ユニットなどの、プログラム可能なハードウェア・デバイスにおいて実装されてもよい。 It should be noted that some of the features of the systems described herein have been presented as modules, particularly to more emphasize their implementation independence. For example, a module may be implemented as a hardware circuit comprising custom very large-scale integration (VLSI) circuits or gate arrays, off-the-shelf semiconductors such as logic chips, transistors, or other discrete components. you can A module may also be implemented in programmable hardware devices such as field programmable gate arrays, programmable array logic, programmable logic devices, graphics processing units or the like.

モジュールは、さまざまな種類のプロセッサによって実行するために、ソフトウェアにおいて少なくとも部分的に実装されてもよい。例えば、実行可能コードの識別されたユニットは、例えばオブジェクト、プロシージャ、または関数として編成されてよいコンピュータ命令の1つまたは複数の物理的または論理的ブロックを備えてよい。それにもかかわらず、識別されたモジュールの実行可能によって、物理的に一緒に配置される必要はなく、異なる位置に格納された異種の命令を含んでよく、それらの命令は、論理的に一緒に結合された場合にモジュールを備え、モジュールの規定された目的を達成する。さらに、モジュールはコンピュータ可読媒体に格納されてよく、このコンピュータ可読媒体は、例えば、ハード・ディスク・ドライブ、フラッシュ・デバイス、ランダム・アクセス・メモリ(RAM)、テープ、またはデータの格納に使用される任意のその他の媒体であってよい。 Modules may also be implemented at least partially in software for execution by various types of processors. An identified unit of executable code may, for example, comprise one or more physical or logical blocks of computer instructions which may, for example, be organized as an object, procedure, or function. Nevertheless, the executables of the identified modules need not be physically co-located, but may contain disparate instructions stored in different locations that are logically co-located. When combined, it comprises a module and accomplishes the defined purpose of the module. Additionally, the modules may be stored on a computer readable medium, such as a hard disk drive, flash device, random access memory (RAM), tape, or used for data storage. It can be any other medium.

実際に、実行可能コードのモジュールは、単一の命令であるか、または多くの命令であることができ、複数の異なるコード・セグメントにわたって、異なるプログラム間および複数のメモリ・デバイスにまたがって、分散されてもよい。同様に、操作可能なデータが、識別され、本明細書ではモジュール内で示されてよく、任意の適切な形態で具現化され、任意の適切な種類のデータ構造内で編成されてよい。操作可能なデータは、単一のデータ・セットとして収集されてよく、または異なるストレージ・デバイスを含む、異なる位置にわたって分散されてよく、システムまたはネットワーク上の単なる電子信号として、少なくとも部分的に存在してよい。 In practice, a module of executable code can be a single instruction or many instructions, distributed across multiple different code segments, between different programs and across multiple memory devices. may be Similarly, operational data may be identified and represented herein within modules, and may be embodied in any suitable form and organized within any suitable type of data structure. Manipulable data may be collected as a single data set, or may be distributed across different locations, including different storage devices, and exist at least partially as mere electronic signals on a system or network. you can

本明細書の図において概略的に説明され、示されているように、本出願のコンポーネントが、多種多様な異なる構成で配置および設計されてよいということが、容易に理解されるであろう。したがって、実施形態の詳細な説明は、請求される本出願の範囲を限定するよう意図されておらず、単に、本出願の選択された実施形態を表している。 It will be readily understood that the components of the present application may be arranged and designed in a wide variety of different configurations, as schematically described and shown in the figures herein. Accordingly, the detailed description of the embodiments is not intended to limit the scope of the claimed application, but merely represents selected embodiments of the application.

当業者は、開示された順序とは異なる順序でステップを使用して、または開示された構成におけるハードウェア要素とは異なるハードウェア要素を使用して、あるいはその両方を使用して、前述の内容を実践できるということを、容易に理解するであろう。したがって、本出願は、これらの好ましい実施形態に基づいて説明されたが、特定の変更、変形、および代替の構造が明白であるということは、当業者にとって明らかであろう。 One of ordinary skill in the art would be able to implement the foregoing using steps in a different order than that disclosed and/or using hardware elements that differ from those in the disclosed arrangements. It will be easy to see that it is possible to practice Thus, while the present application has been described with reference to these preferred embodiments, it will be apparent to those skilled in the art that certain modifications, variations, and alternative constructions will be apparent.

本出願の好ましい実施形態が説明されたが、説明された実施形態が単なる例であり、それらの実施形態と同等のものおよびそれらの実施形態に対する変更の完全な範囲(例えば、プロトコル、ハードウェア・デバイス、ソフトウェア・プラットフォームなど)で考えた場合、本出願の範囲が添付の特許請求の範囲のみによって定義されるべきであるということが、理解されるべきである。 Although preferred embodiments of the present application have been described, the described embodiments are examples only, and the full scope of equivalents and modifications to those embodiments (e.g., protocol, hardware, etc.) device, software platform, etc.), the scope of the present application should be defined solely by the appended claims.

Claims (20)

プロセッサと、
機械可読命令が格納されているメモリとを備えているシステムであって、前記機械可読命令が、前記プロセッサによって実行された場合に、前記プロセッサに、
ブロックチェーン1をブロックチェーン2に接続することと、
前記ブロックチェーン1用および前記ブロックチェーン2用の相互運用識別情報ネットワーク(IIN)を自己主権型識別情報(SSI)ネットワークの実例として作成することと、
スマート・コントラクトを実行して、
IINアクセス制御ポリシーを呼び出し、
前記IINアクセス制御ポリシーに基づいて前記ブロックチェーン1の属性および許可を前記ブロックチェーン2の属性および許可にマッピングし、
前記マッピングされた属性および前記許可に基づいて前記ブロックチェーン1内および前記ブロックチェーン2内の前記IINの有効で検証可能な認証情報(VC)を生成することとを実行させる、システム。
a processor;
and a memory in which machine-readable instructions are stored, the machine-readable instructions, when executed by the processor, causing the processor to:
connecting blockchain 1 to blockchain 2;
creating an Interoperable Identity Network (IIN) for said Blockchain 1 and said Blockchain 2 as an instance of a Self-Sovereign Identity (SSI) network;
Run your smart contract to
Invoke the IIN access control policy,
mapping the attributes and permissions of the blockchain 1 to the attributes and permissions of the blockchain 2 based on the IIN access control policy;
and generating valid and verifiable credentials (VCs) of said IINs in said blockchain 1 and said blockchain 2 based on said mapped attributes and said permissions.
前記SSIネットワークがネットワーク間の分散型識別子(DID)を格納するように構成される、請求項1に記載のシステム。 2. The system of claim 1, wherein the SSI network is configured to store an inter-network distributed identifier (DID). 前記SSIネットワークが、関連するDIDドキュメントの構造を定義するINNに固有のスキーマを含んでいる、請求項1に記載のシステム。 2. The system of claim 1, wherein the SSI network includes an INN-specific schema that defines the structure of associated DID documents. 前記命令が、前記プロセッサに、前記スマート・コントラクトを実行し、前記IINアクセス制御ポリシーを適用して、前記ブロックチェーン2に接続することおよび前記ブロックチェーン2の機能を呼び出すことが許可された前記ブロックチェーン1の実体を定義することをさらに実行させる、請求項1に記載のシステム。 The instructions instruct the processor to execute the smart contract and apply the IIN access control policy to the block authorized to connect to the blockchain 2 and invoke functions of the blockchain 2. 2. The system of claim 1, further causing defining an entity of Chain 1 to be performed. 前記命令が、前記プロセッサに、前記スマート・コントラクトを実行し、前記SSIネットワークの前記DIDに基づいて前記ブロックチェーン1内および前記ブロックチェーン2内の前記IINの前記VCを検証することをさらに実行させる、請求項1に記載のシステム。 The instructions further cause the processor to execute the smart contract and verify the VCs of the IINs in the blockchain 1 and the blockchain 2 based on the DIDs of the SSI network. , the system of claim 1. 前記命令が、前記プロセッサに、前記IINを複数のブロックチェーン・ネットワークのネットワーク間の識別情報プロビジョニングに使用することをさらに実行させる、請求項1に記載のシステム。 2. The system of claim 1, wherein the instructions further cause the processor to use the IIN for inter-network identity provisioning of multiple blockchain networks. 前記命令が、前記プロセッサに、前記スマート・コントラクトを実行し、前記IINアクセス制御ポリシーに対して検証可能な提示の識別情報および許可を検証することをさらに実行させる、請求項1に記載のシステム。 2. The system of claim 1, wherein the instructions further cause the processor to execute the smart contract and verify identities and permissions of verifiable presentations against the IIN access control policy. 識別情報プロビジョニング・ノードによって、ブロックチェーン1をブロックチェーン2に接続することと、
識別情報プロビジョニング・ノードによって、前記ブロックチェーン1用および前記ブロックチェーン2用の相互運用識別情報ネットワーク(IIN)を自己主権型識別情報(SSI)ネットワークの実例として作成することと、
スマート・コントラクトを実行して、
IINアクセス制御ポリシーを呼び出し、
前記IINアクセス制御ポリシーに基づいて前記ブロックチェーン1の属性および許可を前記ブロックチェーン2の属性および許可にマッピングし、
前記マッピングされた属性および前記許可に基づいて前記ブロックチェーン1内および前記ブロックチェーン2内の前記IINの有効で検証可能な認証情報(VC)を生成することとを含む、方法。
connecting blockchain 1 to blockchain 2 by an identity provisioning node;
creating, by an Identity Provisioning Node, an Interoperable Identity Network (IIN) for said Blockchain 1 and said Blockchain 2 as an instance of a Self-Sovereign Identity (SSI) network;
Run your smart contract to
Invoke the IIN access control policy,
mapping the attributes and permissions of the blockchain 1 to the attributes and permissions of the blockchain 2 based on the IIN access control policy;
and generating valid and verifiable credentials (VCs) for the IINs in the blockchain 1 and the blockchain 2 based on the mapped attributes and the permissions.
前記SSIネットワークがネットワーク間の分散型識別子(DID)を格納するように構成される、請求項8に記載の方法。 9. The method of claim 8, wherein the SSI network is configured to store an inter-network distributed identifier (DID). 前記SSIネットワークが、関連するDIDドキュメントの構造を定義するINNに固有のスキーマを含んでいる、請求項8に記載の方法。 9. The method of claim 8, wherein the SSI network includes an INN-specific schema that defines the structure of associated DID documents. 前記スマート・コントラクトを実行し、前記IINアクセス制御ポリシーを適用して、前記ブロックチェーン2に接続することおよび前記ブロックチェーン2の機能を呼び出すことが許可された前記ブロックチェーン1の実体を定義することをさらに含んでいる、請求項8に記載の方法。 Executing the smart contract and applying the IIN access control policy to define entities of the blockchain 1 that are allowed to connect to the blockchain 2 and invoke functions of the blockchain 2 . 9. The method of claim 8, further comprising: 前記スマート・コントラクトを実行し、前記SSIネットワークの前記DIDに基づいて前記ブロックチェーン1内および前記ブロックチェーン2内の前記IINの前記VCを検証することをさらに含んでいる、請求項8に記載の方法。 9. The method of claim 8, further comprising executing the smart contract and verifying the VCs of the IINs in the blockchain 1 and the blockchain 2 based on the DIDs of the SSI network. Method. 前記IINを複数のブロックチェーン・ネットワークのネットワーク間の識別情報プロビジョニングに使用することをさらに含む、請求項8に記載の方法。 9. The method of claim 8, further comprising using the IIN for inter-network identity provisioning of multiple blockchain networks. 前記スマート・コントラクトを実行し、前記IINアクセス制御ポリシーに対して検証可能な提示の識別情報および許可を検証することをさらに含む、請求項8に記載の方法。 9. The method of claim 8, further comprising executing the smart contract and verifying identities and permissions of verifiable presentations against the IIN access control policy. 命令を含んでいる非一過性コンピュータ可読媒体であって、前記命令が、プロセッサによって読み取られたときに、前記プロセッサに、
ブロックチェーン1をブロックチェーン2に接続することと、
前記ブロックチェーン1用および前記ブロックチェーン2用の相互運用識別情報ネットワーク(IIN)を自己主権型識別情報(SSI)ネットワークの実例として作成することと、
スマート・コントラクトを実行して、
IINアクセス制御ポリシーを呼び出し、
前記IINアクセス制御ポリシーに基づいて前記ブロックチェーン1の属性および許可を前記ブロックチェーン2の属性および許可にマッピングし、
前記マッピングされた属性および前記許可に基づいて前記ブロックチェーン1内および前記ブロックチェーン2内の前記IINの有効で検証可能な認証情報(VC)を生成することとを実行させる、非一過性コンピュータ可読媒体。
A non-transitory computer-readable medium containing instructions that, when read by a processor, cause the processor to:
connecting blockchain 1 to blockchain 2;
creating an Interoperable Identity Network (IIN) for said Blockchain 1 and said Blockchain 2 as an instance of a Self-Sovereign Identity (SSI) network;
Run your smart contract to
Invoke the IIN access control policy,
mapping the attributes and permissions of the blockchain 1 to the attributes and permissions of the blockchain 2 based on the IIN access control policy;
generating valid and verifiable credentials (VCs) for said IINs in said Blockchain 1 and said Blockchain 2 based on said mapped attributes and said permissions. readable medium.
前記SSIネットワークがネットワーク間の分散型識別子(DID)を格納するように構成される、請求項15に記載の非一過性コンピュータ可読媒体。 16. The non-transitory computer-readable medium of claim 15, wherein the SSI network is configured to store an inter-network distributed identifier (DID). 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、前記スマート・コントラクトを実行し、前記IINアクセス制御ポリシーを適用して、前記ブロックチェーン2に接続することおよび前記ブロックチェーン2の機能を呼び出すことが許可された前記ブロックチェーン1の実体を定義することを実行させる、請求項15に記載の非一過性コンピュータ可読媒体。 further comprising instructions, which, when read by the processor, cause the processor to execute the smart contract, apply the IIN access control policy, and connect to the blockchain 2; 16. The non-transitory computer-readable medium of claim 15, causing defining entities of said Blockchain 1 that are permitted to invoke functions of Blockchain 2. 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、前記スマート・コントラクトを実行し、前記SSIネットワークの前記DIDに基づいて前記ブロックチェーン1内および前記ブロックチェーン2内の前記IINの前記VCを検証することを実行させる、請求項15に記載の非一過性コンピュータ可読媒体。 further comprising instructions, which when read by the processor, cause the processor to execute the smart contract, within the blockchain 1 and within the blockchain 2 based on the DID of the SSI network 16. The non-transitory computer-readable medium of claim 15, causing verification of the VC of the IIN of . 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、前記IINを複数のブロックチェーン・ネットワークのネットワーク間の識別情報プロビジョニングに使用することを実行させる、請求項15に記載の非一過性コンピュータ可読媒体。 16. The method of claim 15, further comprising instructions that, when read by the processor, cause the processor to perform using the IIN for identity provisioning between networks of a plurality of blockchain networks. The non-transitory computer-readable medium described. 命令をさらに含み、前記命令が、前記プロセッサによって読み取られたときに、前記プロセッサに、前記スマート・コントラクトを実行し、前記IINアクセス制御ポリシーに対して検証可能な提示の識別情報および許可を検証することを実行させる、請求項15に記載の非一過性コンピュータ可読媒体。 further comprising instructions that, when read by the processor, cause the processor to execute the smart contract and verify identities and permissions of verifiable presentations against the IIN access control policy. 16. The non-transitory computer readable medium of claim 15, causing:
JP2022566268A 2020-05-13 2021-05-10 Identity provisioning across networks Pending JP2023524715A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/930,515 2020-05-13
US15/930,515 US11184395B1 (en) 2020-05-13 2020-05-13 Cross-network identity provisioning
PCT/IB2021/053945 WO2021229404A1 (en) 2020-05-13 2021-05-10 Cross-network identity provisioning

Publications (1)

Publication Number Publication Date
JP2023524715A true JP2023524715A (en) 2023-06-13

Family

ID=78512057

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022566268A Pending JP2023524715A (en) 2020-05-13 2021-05-10 Identity provisioning across networks

Country Status (10)

Country Link
US (1) US11184395B1 (en)
JP (1) JP2023524715A (en)
KR (1) KR20220160100A (en)
CN (1) CN115605868A (en)
AU (1) AU2021273375B2 (en)
CA (1) CA3175619A1 (en)
DE (1) DE112021001671T5 (en)
GB (1) GB2610534A (en)
IL (1) IL296867A (en)
WO (1) WO2021229404A1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210314293A1 (en) * 2020-04-02 2021-10-07 Hewlett Packard Enterprise Development Lp Method and system for using tunnel extensible authentication protocol (teap) for self-sovereign identity based authentication
CN114499896B (en) * 2022-04-13 2022-07-01 飞天诚信科技股份有限公司 Real name authentication method and system based on block chain
US20230370273A1 (en) * 2022-05-10 2023-11-16 Microsoft Technology Licensing, Llc Bootstrapping a code transparency system
CN115529136B (en) * 2022-08-16 2024-02-23 云南师范大学 Internet of things-oriented lightweight blockchain design method based on attribute access control
CN115941693B (en) * 2023-03-10 2023-05-05 中国信息通信研究院 Method, device, equipment and medium for accessing chain group into blockchain

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10756906B2 (en) * 2013-10-01 2020-08-25 Kalman Csaba Toth Architecture and methods for self-sovereign digital identity
US10812274B2 (en) 2015-05-07 2020-10-20 Blockstream Corporation Transferring ledger assets between blockchains via pegged sidechains
US11182851B2 (en) 2016-10-20 2021-11-23 International Business Machines Corporation Inter-ledger messaging in a blockchain
CN106447309A (en) 2016-11-13 2017-02-22 杭州复杂美科技有限公司 Across-chain transaction of source chain and lateral chain
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN107453896B (en) 2017-06-27 2020-08-04 创新先进技术有限公司 Method and device for processing multiple block chain network data and server
WO2019070853A1 (en) 2017-10-04 2019-04-11 The Dun & Bradstreet Corporation System and method for identity resolution across disparate distributed immutable ledger networks
US11757650B2 (en) 2018-02-01 2023-09-12 Intel Corporation Distributed self sovereign identities for network function virtualization
TWI663865B (en) 2018-07-09 2019-06-21 現代財富控股有限公司 Identity management system based on cross-chain and method thereof
CA3041220C (en) 2018-11-27 2022-07-19 Alibaba Group Holding Limited Asymmetric key management in consortium blockchain networks
CN110311790B (en) * 2019-06-28 2020-07-28 阿里巴巴集团控股有限公司 Method and device for sending authenticable message in cross-link mode
CN110599342B (en) 2019-09-23 2021-08-06 腾讯科技(深圳)有限公司 Block chain-based identity information authorization method and device

Also Published As

Publication number Publication date
WO2021229404A1 (en) 2021-11-18
AU2021273375B2 (en) 2024-01-04
AU2021273375A1 (en) 2022-11-10
US20210360031A1 (en) 2021-11-18
GB202218468D0 (en) 2023-01-25
KR20220160100A (en) 2022-12-05
CN115605868A (en) 2023-01-13
CA3175619A1 (en) 2021-11-18
DE112021001671T5 (en) 2023-02-02
US11184395B1 (en) 2021-11-23
IL296867A (en) 2022-11-01
GB2610534A (en) 2023-03-08

Similar Documents

Publication Publication Date Title
US11734259B2 (en) Anonymous database rating update
US11569996B2 (en) Anonymous rating structure for database
AU2021273375B2 (en) Cross-network identity provisioning
JP2023520859A (en) Faster view change for blockchain
JP2022541048A (en) Security layer for configuring blockchain
JP2023504492A (en) Efficient threshold storage of data objects
US20200382283A1 (en) Blockchain verification using non-consecutive blocks
US11194770B2 (en) Database mergeable ledgers
US11275859B2 (en) Preservation of privacy in large datasets
US20210328770A1 (en) Trust-varied relationship between blockchain networks
WO2022179502A1 (en) Blockchain network identity management using ssi
JP2023520632A (en) Noise transactions for data protection
US20230208638A1 (en) Future asset reclamation via blockchain
US11856092B2 (en) Limiting data availability on distributed ledger
JP2023551458A (en) Key regeneration in blockchain networks via OPRF
JP2023530594A (en) Permitted Event Processing in Distributed Databases
US11683185B2 (en) Entity certification management
US11310311B2 (en) Media obfuscation
WO2023046409A1 (en) Digital asset platform with hsm verification
US11526467B2 (en) Document storage and verification
JP2023520634A (en) Maintaining contextual integrity
US20210232539A1 (en) Document storage and verification
JP2023505686A (en) Partner anonymization
US11856057B2 (en) Preservation of channel metadata
US11379594B2 (en) Media obfuscation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221228

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231026